Módulo 3
Módulo 3
Módulo 3
Representan las relaciones que se dan a través de una estructura social, que se ha ido conformando a través
de un conjunto de personas que se relacionan entre ellas en diferentes contextos.
Esto hizo de esos espacios, un lugar donde las marcas y las empresas también quieren estar para interactuar
con sus prospectos y clientes, trayendo posibilidades muy positivas, como:
Compartir la visión de la empresa.
Las redes sociales son una especie de escaparate, donde se puede mostrar la visión del negocio, y lo que
ofrece.
LinkedIn es la red social profession al más conocida y utilizada, pero existen otras que vienen conquistando
espacio, como: Bebee, Bayt, Xing y Viadeo. Otras redes que no son exclusivamente profesionales, también
se han utilizado para este fin, como Facebook, Instagram, YouTube, Twitter y Pinterest.
Una de estas redes es la de TripAdvisor, donde los usuarios aportan notas y comentarios a temas
relacionados con el sector gastronómico y turístico.
Otros casos son DevianArt o Behance, comunidades en las que artistas visuales promueven sus trabajos.
También existe Goodreads, una red social para lectores, quienes pueden hacer reseñas de libros y también
recomendarlos.
3.2.3 Las redes sociales: comunidad virtual
Las redes sociales aportan infinidad de oportunidades; una de estas oportunidades es la de pertenecer a una
comunidad que no tiene una locación física, solo tienen un perfil y un interés en común: permiten compartir
información con cualquier persona en este mundo digital; esta nueva tecnología derrumbó los paradigmas de
la comunicación masiva.
Las redes sociales cuentan con millones de usuarios; muchos de ellos poseen cualidades y características
para crear contenido e influenciar a sus seguidores, y así logran ser famosos, creciendo en la medida en que
los siguen y compartiendo sus contenidos; esto los hace atractivos para grandes marcas que impulsan sus
productos a través de los influenciadores y sus canales digitales.
Si se desea fama y poder, entonces se deben crear contenidos que atraigan a muchas personas con gustos
similares. Ejemplo: un docente crea contenido digital para acercar el conocimiento a sus aprendices en
tiempos de pandemia; una causa noble como apoyar a miles de víctimas en la Guerra; afinidades deportivas y
otros contextos, que permitan conocer y relacionarse con personas de diferentes partes del mundo.
Estas redes conectan a millones de personas y son capaces de incrementar o no, la popularidad de un
candidato político, o viralizar un evento, o un contenido digital. Se puede decir que están presentes en nuestra
vida cotidiana, pasando por nuestra intimidad, hasta llegar a influenciar en la toma de algunas decisiones
relacionadas con la política, la educación o, simplemente, con nuestra apariencia física. De ahí la importancia
de conocer los riesgos que se tienen al pertenecer a estas comunidades digitales. A continuación, haremos
referencia a algunos de estos riesgos porque, al identificarlos, sabremos qué precauciones tomar para evitar
convertirse en una víctima.
1. Suplantación de identidad digital
Suplantar la identidad, en las redes sociales, se presenta cuando un usuario toma el nombre, cuentas o la
información personal de otro usuario, para hacerse pasar por él.
Estos son delincuentes que utilizan perfiles falsos, con el nombre y fotografía del perjudicado, con el objetivo
de realizar delitos como la estafa, la extorsión, el chantaje, entre otros.
2. Fraude, phishing y malware
Los cibercriminales usan mensajes directos o publicaciones tentadoras con enlaces maliciosos o de phishing
que, a su vez, contienen malware. Incluso, teniendo las configuraciones de seguridad pertinentes, no estamos
100 % seguros de estas amenazas. Lo mejor es verificar la veracidad del mensaje, observando al remitente,
así como tener presente que las entidades bancarias no solicitan información personal, ni de cuentas, por
medio de correos electrónicos.
3. Ciberbullying o acoso cibernético
Este delito es uno de los más peligrosos; llega a maltrato o agresión a través de texto, voz o fotos, en
formatos de video y audio, subidos a las redes sociales. Afecta a millones de personas (especialmente a los
jóvenes) alrededor del mundo y preocupa a profesionales de la salud.
4. Violaciones, secuestros o raptos con fines de explotación sexual (Grooming)
Millones de personas son víctimas de delitos cibernéticos, siendo los niños los más vulnerables, cuando se
encuentran solos en casa y tienen acceso a Internet desde su celular, computadora, o hasta una consola de
videojuegos, porque estos medios pueden ser utilizados por delincuentes para ganarse la confianza de los
niños a través de un perfil falso en las redes, para entablar conversaciones y luego pedirles fotografías o
videos, violentando así la inocencia de los niños. Esta problemática resulta muy preocupante y peligrosa, por
lo que es importante saber tomar las medidas necesarias y evitar los riesgos de esta situación.
5. Problemas legales
Internet y, especialmente, las redes sociales, nos permiten expresarnos libremente. Sin embargo, algunas
personas no se dan cuenta que cualquier cosa que se diga o publique en las redes sociales, puede tener
implicaciones legales. Por esta razón, debemos tener mucho cuidado con insultar, difamar o difundir falsos
rumores. Dichos contenidos pueden generar problemas relacionados con la protección de datos personales
(Habeas Data), propiedad industrial e intelectual, derecho penal y derechos de la personalidad, derecho
laboral y la publicidad, entre otros.
Las siguientes recomendaciones son de gran ayuda para cuando se realice la creación de un perfil en redes
sociales; evitar cualquier posible robo de identidad.
1. Utilice una contraseña segura, no dejarle accesibilidad a los delincuentes digitales. Muchas veces se
utilizan contraseñas como 12345678 o pepito1234 y, prácticamente, “dejamos las llaves pegadas en
la puerta”, esperando que nadie ingrese a nuestro hogar. Lo recomendable es combinar mayúsculas,
minúsculas, símbolos y números; procurar que tenga más de 12 caracteres. Por ejemplo:
Int3ntotenerClave2egur4
2. Configure la privacidad en las redes sociales, esta es una opción que nos brindan las diferentes
plataformas, al gestionar nuestro perfil. Utilizar esta posibilidad para evitar la exposición de la
información y que otras personas puedan hacer uso indebido de nuestros datos.
Como ejemplo, en Facebook, para poder configurar las diferentes opciones de privacidad, se debe ir
al menú Configuración/Privacidad.
Una vez allí, se puede revisar opción por opción, para activar o seleccionar la que mejor se ajuste al
perfil que se quiere crear.
3. Piense antes de publicar, en muchos casos, las redes sociales son fuente interminable de
información y es, básicamente, porque no calculamos los alcances de lo que publicamos. En temas
de seguridad, brindamos información con una simple fotografía, con la dirección de nuestra casa,
compartimos la emoción de nuestro auto nuevo, sin proteger la placa o, en un comentario, indicamos
nuestra ubicación.
Toda esta información puede ser tomada por delincuentes quienes se mantienen al acecho;
inclusive, existen empresas que observan y analizan en Facebook, el perfil del candidato que van a
contratar.
4. Cuidado con los contenidos sospechosos, los delincuentes crean cualquier tipo de artimaña para
obtener su información, juegan con las ilusiones de sus víctimas, ofreciendo premios, viajes o dinero,
por medio de enlaces enviados a los correos, o invitaciones en las redes sociales a concursos que
carecen de veracidad; tanto, que debemos pensar en el adagio popular que reza “de esto tan bueno
no dan tanto”.
5. Huella digital, este es el rastro que dejan las personas al hacer uso de Internet, como gustos,
hobbies, correos o información bancaria. En el siguiente video encontrará 5 tips para proteger su
identidad digital.
Gracias a la huella digital, se pueden detectar amenazas y los responsables de las mismas.
Estas, son solo algunas de las recomendaciones que debemos seguir para crear nuestro perfil un poco más
seguro, pero el único responsable de lo que se publica, de lo que se comparte o no, es usted mismo. Piense e
identifique estrategias para no ser víctima de los delincuentes digitales.
3.3 Almacenamiento en la nube
3.3.1 ¿Qué es la nube?
¿Conoce qué es el disquette? o ¿utilizó memorias USB? Realmente todo ha avanzado de manera
sorprendente y, hoy en día, podemos almacenar información, incluso, en medios que no siempre necesitamos
tener con nosotros; con un dispositivo con acceso a Internet y con una cuenta de correo electrónico, es
suficiente para acceder a la información. Pero, ¿cómo funciona esto? Veámoslo en el siguiente video:
Almacenamiento
https://www.youtube.com/watch?v=_d1g6tQz47c
Google Drive
OneDrive
ICloud
Posterior a esto, es importante reconocer los 9 puntos ubicados en la esquina superior derecha, ese botón
dará acceso a los servicios asociados a la cuenta de Google.
Una vez se accede, el aspecto cambiará, ahora se podrá observar la fotografía de perfil o la letra inicial del
nombre asociado al correo.
Otra manera de acceder a las aplicaciones de Google es iniciar sesión en el correo Gmail, en este caso se
puede encontrar el botón de aplicaciones en la parte superior derecha del correo.
Otra opción puede ser Microsoft, que permite acceder a diferentes servicios desde la cuenta de correo de
Outlook. Se inicia sesión con la cuenta de correo electrónico y se busca la opción de aplicaciones,
representada por un botón en forma de pequeños botones agrupados en la parte superior izquierda del
navegador. Al presionarlos, se puede interactuar con los servicios que ofrece.
3.3.3 Gestión de información en la nube
Al tener claro cuáles son los servicios más conocidos de almacenamiento en la nube, surgen los siguientes
interrogantes:
¿Cómo puedo usarlos?
¿Cómo configuro la privacidad de mi información?
A continuación, responderemos cada uno de los interrogantes.
Primero revisemos cómo es el procedimiento con Google Drive:
1. Para crear una carpeta, se hace clic en el ícono de los puntos y se selecciona el ícono de Drive
2. Luego, se da clic derecho y se selecciona la opción nueva carpeta.
3. Luego se selecciona el nombre de la carpeta.
4. Lo siguiente, es configurar la privacidad. Para ello, se da clic derecho sobre la carpeta que se ha
creado y se elige la opción compartir.
5. En la caja de texto se pueden ingresar las direcciones de correo electrónico de las personas con
quienes se desea compartir esa carpeta.
Posterior al ingreso del correo o correos de las personas con las que se desea compartir la información, se
debe seleccionar el tipo de permiso que tendrán las personas con las que se ha compartido. Existen 3 tipos
de permisos:
> Lector:
La persona puede ver los archivos dispuestos, pero no tiene posibilidad de modificar la información.
> Comentador:
La persona puede ver los archivos y, adicionalmente, dejar comentarios en ellos, pero no puede modificarlos.
> Editor:
Tiene acceso total para poder modificar la información, añadir archivos a la carpeta, entre otros.
Ahora, pensemos en que se necesita compartir la información con muchas personas. Por ejemplo, si se trata
de la carta del menú de un restaurante.
¿Qué hacer en este caso?
Se da clic derecho en la carpeta y se elige la parte inferior de la ventana que se despliega, y se da clic donde
dice:
“Obtener enlace”
Luego se despliega otra ventana donde se puede elegir la opción
Las empresas, las entidades educativas, entre otras, disponen de sus cuentas de correo institucionales, que
no solamente sirven para enviar información de forma oficial, sino que también permiten acceso a otro tipo de
servicios y de beneficios.
Hoy en día, es común que las empresas y diferentes organizaciones, soliciten un correo electrónico dentro de
los datos de contacto de las personas, para enviarles información; también ocurre lo mismo con diligencias
como fórmulas médicas y trámites legales.
Cuando se vincula la cuenta de correo electrónico con los navegadores y las aplicaciones, se tiene acceso a
diversos servicios.
Lo invitamos a ver el siguiente video, donde conocerá cómo crear una cuenta de correo electrónico y los
servicios a los que puede acceder, al vincularla a diferentes aplicaciones o navegadores.
Mantener el correo electrónico configurado en otro dispositivo, permite revisarlo desde cualquier lugar,
siempre y cuando se cuente con acceso a Internet. El siguiente video enseña cómo realizar una
sincronización de la cuenta de correo electrónico en un dispositivo móvil.
Representan las relaciones que se dan a través de una estructura social, que se ha ido conformando a través
de un conjunto de personas que se relacionan entre ellas en diferentes contextos.
Esto hizo de esos espacios, un lugar donde las marcas y las empresas también quieren estar para interactuar
con sus prospectos y clientes, trayendo posibilidades muy positivas, como:
El caso más conocido es Facebook, cuyo propósito, al menos al concebirse, fue el de conectar personas. Hay
muchas más redes que, a la larga, también encajan en otros objetivos, como Instagram, LinkedIn, Twitter,
Google+, etc.
El ejemplo más icónico es YouTube, la mayor plataforma de distribución de videos en el mundo, cuyo objetivo
es ver y publicar videos.
Una de estas redes es la de TripAdvisor, donde los usuarios aportan notas y comentarios a temas
relacionados con el sector gastronómico y turístico.
Otros casos son DevianArt o Behance, comunidades en las que artistas visuales promueven sus trabajos.
También existe Goodreads, una red social para lectores, quienes pueden hacer reseñas de libros y también
recomendarlos.
Las redes sociales cuentan con millones de usuarios; muchos de ellos poseen cualidades y características
para crear contenido e influenciar a sus seguidores, y así logran ser famosos, creciendo en la medida en que
los siguen y compartiendo sus contenidos; esto los hace atractivos para grandes marcas que impulsan sus
productos a través de los influenciadores y sus canales digitales.
Si se desea fama y poder, entonces se deben crear contenidos que atraigan a muchas personas con gustos
similares.Ejemplo: un docente crea contenido digital para acercar el conocimiento a sus aprendices en
tiempos de pandemia; una causa noble como apoyar a miles de víctimas en la Guerra; afinidades deportivas y
otros contextos, que permitan conocer y relacionarse con personas de diferentes partes del mundo.
Si no encuentra lo que se quiere buscar.
¡Realizar el procedimiento nuevamente!
Es importante conocer varios conceptos como: seguridad, privacidad y normas básicas de comportamiento en
la Internet (Netiqueta), que son análogos con las comunidades y redes sociales en la Internet.
Estas redes conectan a millones de personas y son capaces de incrementar o no, la popularidad de un
candidato político, o viralizar un evento, o un contenido digital. Se puede decir que están presentes en nuestra
vida cotidiana, pasando por nuestra intimidad, hasta llegar a influenciar en la toma de algunas decisiones
relacionadas con la política, la educación o, simplemente, con nuestra apariencia física. De ahí la importancia
de conocer los riesgos que se tienen al pertenecer a estas comunidades digitales. A continuación, haremos
referencia a algunos de estos riesgos porque, al identificarlos, sabremos qué precauciones tomar para evitar
convertirse en una víctima.
De acuerdo con las cifras del Centro Cibernético de la Policía (2020), en promedio, seis menores al día, son
víctimas de ciberdelitos en el país. Las cifras van así: en Colombia, 18 personas fueron condenadas por el
delito de pornografía infantil entre el 01 de enero y el 10 de julio del 2020, según cifras recientes de la Fiscalía
General de la Nación. A esto, se suma que durante ese mismo período se realizaron 656 investigaciones por
parte del ente acusador y se recibieron 550 denuncias.
5. Problemas legales
Internet y, especialmente, las redes sociales, nos permiten expresarnos libremente. Sin embargo, algunas
personas no se dan cuenta que cualquier cosa que se diga o publique en las redes sociales, puede tener
implicaciones legales. Por esta razón, debemos tener mucho cuidado con insultar, difamar o difundir falsos
rumores. Dichos contenidos pueden generar problemas relacionados con la protección de datos personales
(Habeas Data), propiedad industrial e intelectual, derecho penal y derechos de la personalidad, derecho
laboral y la publicidad, entre otros.
Las siguientes recomendaciones son de gran ayuda para cuando se realice la creación de un perfil en redes
sociales; evitar cualquier posible robo de identidad.
1. Utilice una contraseña segura, no dejarle accesibilidad a los delincuentes digitales. Muchas veces se
utilizan contraseñas como 12345678 o pepito1234 y, prácticamente, “dejamos las llaves pegadas en la
puerta”, esperando que nadie ingrese a nuestro hogar. Lo recomendable es combinar mayúsculas,
minúsculas, símbolos y números; procurar que tenga más de 12 caracteres. Por ejemplo:
2. Configure la privacidad en las redes sociales, esta es una opción que nos brindan las diferentes
plataformas, al gestionar nuestro perfil. Utilizar esta posibilidad para evitar la exposición de la información y
que otras personas puedan hacer uso indebido de nuestros datos.
3. Piense antes de publicar, en muchos casos, las redes sociales son fuente interminable de información y es,
básicamente, porque no calculamos los alcances de lo que publicamos. En temas de seguridad, brindamos
información con una simple fotografía, con la dirección de nuestra casa, compartimos la emoción de nuestro
auto nuevo, sin proteger la placa o, en un comentario, indicamos nuestra ubicación.
Int3ntotenerClave2egur4
Como ejemplo, en Facebook, para poder configurar las diferentes opciones de privacidad, se debe ir al menú
Configuración/Privacidad.
Una vez allí, se puede revisar opción por opción, para activar o seleccionar la que mejor se ajuste al perfil que
se quiere crear.
Toda esta información puede ser tomada por delincuentes quienes se mantienen al acecho; inclusive, existen
empresas que observan y analizan en Facebook, el perfil del candidato que van a contratar.
4. Cuidado con los contenidos sospechosos, los delincuentes crean cualquier tipo de artimaña para obtener
su información, juegan con las ilusiones de sus víctimas, ofreciendo premios, viajes o dinero, por medio de
enlaces enviados a los correos, o invitaciones en las redes sociales a concursos que carecen de veracidad;
tanto, que debemos pensar en el adagio popular que reza “de esto tan bueno no dan tanto”.
5. Huella digital, este es el rastro que dejan las personas al hacer uso de Internet, como gustos, hobbies,
correos o información bancaria. En el siguiente video encontrará 5 tips para proteger su identidad digital.
Ministerio TIC Colombia. (octubre 11 de 2020). Conoce estos 5 consejos para proteger tu identidad digital
(Video). Disponible en: https://www.youtube.com/watch?
v=8RfAxmMCLgo&feature=emb_title&ab_channel=MinisterioTICColombia
Gracias a la huella digital, se pueden detectar amenazas y los responsables de las mismas.
Estas, son solo algunas de las recomendaciones que debemos seguir para crear nuestro perfil un poco más
seguro, pero el único responsable de lo que se publica, de lo que se comparte o no, es usted mismo. Piense e
identifique estrategias para no ser víctima de los delincuentes digitales.
Una vez se accede, el aspecto cambiará, ahora se podrá observar la fotografía de perfil o la letra inicial del
nombre asociado al correo.
Otra manera de acceder a las aplicaciones de Google es iniciar sesión en el correo Gmail, en este caso se
puede encontrar el botón de aplicaciones en la parte superior derecha del correo.
Otra opción puede ser Microsoft, que permite acceder a diferentes servicios desde la cuenta de correo de
Outlook. Se inicia sesión con la cuenta de correo electrónico y se busca la opción de aplicaciones,
representada por un botón en forma de pequeños botones agrupados en la parte superior izquierda del
navegador. Al presionarlos, se puede interactuar con los servicios que ofrece.
1
Para crear una carpeta, se hace clic en el ícono de los puntos y se selecciona el ícono de Drive
2
Luego, se da clic derecho y se selecciona la opción nueva carpeta.
3
Luego se selecciona el nombre de la carpeta.
4
Lo siguiente, es configurar la privacidad. Para ello, se da clic derecho sobre la carpeta que se ha creado y se
elige la opción compartir.
5
En la caja de texto se pueden ingresar las direcciones de correo electrónico de las personas con quienes se
desea compartir esa carpeta.
Posterior al ingreso del correo o correos de las personas con las que se desea compartir la información, se
debe seleccionar el tipo de permiso que tendrán las personas con las que se ha compartido. Existen 3 tipos
de permisos:
> Lector:
La persona puede ver los archivos dispuestos, pero no tiene posibilidad de modificar la información.
> Comentador:
La persona puede ver los archivos y, adicionalmente, dejar comentarios en ellos, pero no puede modificarlos.
> Editor:
Tiene acceso total para poder modificar la información, añadir archivos a la carpeta, entre otros.
Ahora, pensemos en que se necesita compartir la información con muchas personas. Por ejemplo, si se trata
de la carta del menú de un restaurante.
¿Qué hacer en este caso?
Se da clic derecho en la carpeta y se elige la parte inferior de la ventana que se despliega, y se da clic donde
dice:
“Obtener enlace”
3. Posterior a esto, se da clic en la opción para compartir y lo que sigue es indicar el correo electrónico
de las personas a las que se desea dar acceso a la información.
4. Ahora, para configurar los permisos, haga clic en el botón de arriba y luego puede elegir si la
persona o personas con las que se ha compartido la carpeta pueden realizar modificaciones,
haciendo clic en la casilla "Permitir edición".
5. Si se desea compartir con muchas personas, se puede seleccionar la opción “Cualquier persona que
tenga el vínculo”.
6. Para añadir archivos a la carpeta basta con arrastrarlos desde el equipo hasta la ventana del
navegador donde se tiene abierto el OneDrive.