{"id":79,"date":"2009-02-01T08:35:48","date_gmt":"2009-02-01T08:35:48","guid":{"rendered":"http:\/\/www.ciberbullying.com\/cyberbullying\/?p=79"},"modified":"2015-07-22T12:50:26","modified_gmt":"2015-07-22T11:50:26","slug":"seguridad-en-las-redes-sociales","status":"publish","type":"post","link":"https:\/\/www.ciberbullying.com\/cyberbullying\/2009\/02\/01\/seguridad-en-las-redes-sociales\/","title":{"rendered":"Seguridad en las Redes Sociales"},"content":{"rendered":"<h3>\u00bfNuevos riesgos con las Redes Sociales?<\/h3>\n<p>Para empezar, conviene se\u00f1alar que las Redes Sociales no son las culpables, como se tiende a apuntar, no en \u00faltimo extremo. Se trata simplemente de una evoluci\u00f3n de Internet donde confluyen una serie de servicios que ya ven\u00edan existiendo, como la mensajer\u00eda instant\u00e1nea y la edici\u00f3n de blogs (con Messenger y Fotolog a la cabeza). Cierto es que hay otras opciones nuevas de alto valor a\u00f1adido y potencia, pero en esencia estamos hablando de datos personales, de contacto con otras personas y de edici\u00f3n de contenidos. Nada nuevo antes de las Redes Sociales. Internet no es sino una gran Red Social y \u00e9stas subconjuntos a medida de la misma.<\/p>\n<p>Lo que s\u00ed es cierto es que, por su finalidad, estas plataformas invitan a la participaci\u00f3n activa, esto es, a conocer otras personas (formando la Red), a \u201csubir\u201d contenidos (cada vez m\u00e1s audiovisuales) tanto propios como ajenos, que adem\u00e1s van trazando los perfiles e intereses de cada cual. Y en demasiadas ocasiones priorizan \u201csu negocio\u201d frente al de sus usuarios, en especial, de los menores, buscando tener m\u00e1s datos para vender y cruzar, intensificando al extremo las opciones de \u201cconectarse con otra persona\u201d incluso de forma transparente para el usuario, imponiendo condiciones de uso abusivas, potenciando indiscriminadamente las afiliaciones autom\u00e1ticas para ganar impactos publicitarios por volumen de usuarios. Y en este punto habr\u00eda que sacar a colaci\u00f3n el \u201cinter\u00e9s superior del menor\u201d promovido por la Convenci\u00f3n de los Derechos del Ni\u00f1o y la responsabilidad legislativa de las instituciones, junto con t\u00e9rminos como Responsabilidad Social Corporativa que las entidades, con leg\u00edtimo \u00e1nimo de lucro, ser\u00eda deseable observaran\u2026. Pero establecer los l\u00edmites es un largo debate y volver\u00edamos a usar la controvertida palabra \u201cautorregulaci\u00f3n\u201d.<\/p>\n<p>                      Opino que la esencia de la Red es la misma que hace 15 meses, y los usuarios tambi\u00e9n. Y los problemas o riesgos para los menores, los mismos que acompa\u00f1an a Internet desde el inicio. Sin embargo, la forma en que operan las redes sociales puede incrementar la incidencia de las situaciones de riesgo. <\/p>\n<h3>\u00bfC\u00f3mo afectan las redes sociales a la seguridad de los menores?<\/h3>\n<p>Podemos decir que s\u00ed han intensificado las probabilidades de riesgo a tenor de las caracter\u00edsticas que les son comunes a la mayor\u00eda:<\/p>\n<ul>\n<li> <strong>P\u00e9rdida del criterio de referencia.<\/strong> Promueven m\u00e1s las relaciones entre personas a trav\u00e9s de otras personas, por lo que se pierde el control directo de la referencia y el criterio de selecci\u00f3n o confianza usado se diluye seg\u00fan los nodos se distancian. Ampliar relaciones es en s\u00ed positivo, pero el efecto negativo es m\u00e1s probable cuando no se ha podido usar el propio criterio de filtrado, sino uno inducido, digamos \u201ctransitivo\u201d. Ejemplo: por cortes\u00eda o costumbre abro mi Red a cualquier amigo de un amigo que me lo pide\u2026 y resulta que me tengo que remontar 3 niveles para ver c\u00f3mo entr\u00f3 en \u201cmi red\u201d y con ello el criterio de filtrado se ha desvirtuado varias veces.\n                      <\/li>\n<\/ul>\n<ul>\n<li> <strong>Exceso de operatividad sin intervenci\u00f3n directa y consciente del usuario.<\/strong> Disponen de demasiadas funciones autom\u00e1ticas que el usuario novato desconoce. Ayudan a crecer a la Red, y en teor\u00eda a la funci\u00f3n relacional de la misma buscada por los propios usuarios, pero tambi\u00e9n a potenciar la propia plataforma. Ejemplo: me doy de alta en la Red X y salvo que preste atenci\u00f3n para impedirlo (si es que conozco que lo hace) ser\u00e1n invitados de manera autom\u00e1tica a unirse a mi red (lo hagan o no ya saben, cuando menos, que yo me he dado de alta) todas las personas que ten\u00eda anotadas en mi servicio de webmail (tipo hotmail, gmail\u2026) si es que las compa\u00f1\u00edas respectivas llegaron a ese acuerdo al que yo les autoric\u00e9, seguro, aceptando sus condiciones generales que no llegu\u00e9 a leer. <\/li>\n<\/ul>\n<ul>\n<li> <strong>Funciones demasiado potentes y de efectos desconocidos a priori.<\/strong> Existen posibilidades en exceso avanzadas para compartir todo tipo de cosas. Estas \u201cgracias\u201d que el programa nos prepara pueden ser un grave problema, sobre todo para quien desconoce su funcionamiento. Ejemplo: si te etiquetan en una fotograf\u00eda (cosa que t\u00fa desconoc\u00edas se pudiera hacer) y tienes el perfil m\u00e1s o menos abierto, es como si la pusieras t\u00fa mismo a la vista de mucha gente. Significa esto que alguien ha decidido por ti qu\u00e9 hacer p\u00fablico y, adem\u00e1s, compartirlo, porque sale o no, contigo, en esa fotograf\u00eda.<\/li>\n<\/ul>\n<ul>\n<li> <strong>Concentran el universo de relaciones de manera intensiva.<\/strong> De sobra es conocida la escasa perspectiva que tienen los menores de la repercusi\u00f3n y alcance de lo que publican (lo dice quien ha hablado con muchos cientos). Cualquier cosa en la Red puede tener un eco brutal. Si eso afecta directamente a \u201cmi red\u201d, el efecto puede ser demoledor, como el de un veneno concentrado, selectivo. Ejemplo: una calumnia en una p\u00e1gina web puede tener m\u00e1s o menos eco, pero si se vierte en el contexto de tu Red, el efecto es mucho m\u00e1s r\u00e1pido y doloroso, aunque no lo pueda ver tanta gente.<\/li>\n<\/ul>\n<ul>\n<li> <strong>Guardan, expl\u00edcitamente o no, informaci\u00f3n muy precisa.<\/strong> Basan las relaciones en el perfil, intereses y actividad de los usuarios por lo que les requieren muchos datos y les registran sus acciones dentro de la propia Red. El usuario es v\u00edctima de un rastreo intensivo (atenci\u00f3n, como lo es en los videojuegos y otras muchas actividades online que requieren identificaci\u00f3n previa) que adecuadamente tratado puede crear una informaci\u00f3n de mucho m\u00e1s valor que la explicitada. Ejemplo: desde que entro en la Red pueden quedar registrados mis movimientos e intereses de todo tipo m\u00e1s all\u00e1 de la informaci\u00f3n del perfil que de forma voluntaria proporcion\u00e9 (d\u00f3nde pincho, con qui\u00e9n hablo, cu\u00e1nto tiempo dedico\u2026).<\/li>\n<\/ul>\n<ul>\n<li> <strong>Presentan al usuario las opciones de manera demasiado interesada, lo que suele implicar p\u00e9rdida de privacidad.<\/strong> Tras una supuesta intenci\u00f3n de ayudar y agilizar, suele ser pol\u00edtica com\u00fan de las plataformas de Redes Sociales ayudarse a s\u00ed mismas. As\u00ed, pondr\u00e1n muy poco \u00e9nfasis en que el usuario configure las opciones de privacidad de los datos y, sin embargo, insistir\u00e1n en que completemos los perfiles con todo tipo de cuestiones. Ejemplo: al darme de alta me preguntan datos de lo m\u00e1s variado sin los que no me dejar\u00edan registrarme, tras lo cual podr\u00e9 empezar a utilizar la Red sin haber configurado de forma expl\u00edcita con qui\u00e9n y qu\u00e9 tipo de datos personales o de actividad quiero compartir.<\/li>\n<\/ul>\n<p>Creo que estos son los principales factores diferenciales en materia de uso seguro de Internet producidos por la irrupci\u00f3n de las Redes Sociales. No he querido abordar temas gen\u00e9ricos como el control de las edades, las medidas de seguridad, la supervisi\u00f3n de los datos y las comunicaciones\u2026 que, como digo, ya eran cosa de la Internet anterior a las Redes Sociales, donde ya se prodigaban efectos en forma de ciberbullying y <a href=\"http:\/\/www.internet-grooming.net\">grooming<\/a>.<\/p>\n<p>Por \u00faltimo, hay una cuesti\u00f3n a la que creo se alude con demasiada poca frecuencia y que me gustar\u00eda destacar ac\u00e1 por su transversalidad en lo que tiene que ver con la protecci\u00f3n del menor en la Red. Es preciso elevar la cultura de lo que denomino \u201chigiene del ordenador\u201d. Muchos problemas, en las redes o fuera de ellas, tienen su origen en el robo de datos o claves personales del mismo ordenador del usuario, que dan pie al comienzo de chantajes. Ejemplo: si tengo mi lista cerrada de contactos, digamos en el Messenger (para no volver sobre las redes sociales) y cuando mi amiga Mar\u00eda deja de ser Mar\u00eda para ser quien le ha robado su clave\u2026 estoy peor que frente a un desconocido. <\/p>\n<p><a href=\"http:\/\/www.jorgefloresfernandez.com\" title=\"Visita el blog del director de PantallasAmigas\"><img decoding=\"async\" data-src=\"http:\/\/www.ciberbullying.com\/cyberbullying\/wp-content\/uploads\/2011\/04\/jorge-flores-fernandez-photo-by-eroski-consumer-v2.png\" alt=\"Jorge Flores Fern\u00e1ndez\" align=\"left\" style=\"padding-right:15px;padding-top:6px;\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\"><\/a><em><strong><a href=\"http:\/\/www.twitter.com\/JorgeFloresPPAA\">Jorge Flores Fern\u00e1ndez<br \/><img decoding=\"async\" data-src=\"http:\/\/twitter-badges.s3.amazonaws.com\/t_mini-a.png\" alt=\"Sigue al director de PantallasAmigas en Twitter\" style=\"margin-left: -2px;padding:0px;\" align=\"absmiddle\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\"><\/a> <\/strong>Febrero 2009.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfNuevos riesgos con las Redes Sociales? Para empezar, conviene se\u00f1alar que las Redes Sociales no son las culpables, como se tiende a apuntar, no en \u00faltimo extremo. Se trata simplemente de una evoluci\u00f3n de Internet donde confluyen una serie de servicios que ya ven\u00edan existiendo, como la mensajer\u00eda instant\u00e1nea y la edici\u00f3n de blogs (con [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1685,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[277,1],"tags":[142,147,139,137,8,54,59,587,55,144,140,56,145,38,136,35,9,13,146,29,57,58,48,143,141,138],"class_list":["post-79","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos","category-ciberbullying","tag-autorregulacion","tag-blogs","tag-calumnias","tag-chantajes","tag-ciberbullying-2","tag-ciberderechos","tag-contrasenas","tag-cyberbullying","tag-datos-personales","tag-derechos-del-nino","tag-etiquetado","tag-fotografias-online","tag-fotolog","tag-grooming","tag-higiene-del-ordenador","tag-internet","tag-jorge-flores","tag-menores","tag-mensajeria-instantanea","tag-messenger","tag-privacidad","tag-redes-sociales","tag-riesgos","tag-rsc","tag-seguridad","tag-supervision"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Seguridad en las Redes Sociales - CIBERBULLYING<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ciberbullying.com\/cyberbullying\/2009\/02\/01\/seguridad-en-las-redes-sociales\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad en las Redes Sociales - CIBERBULLYING\" \/>\n<meta property=\"og:description\" content=\"\u00bfNuevos riesgos con las Redes Sociales? Para empezar, conviene se\u00f1alar que las Redes Sociales no son las culpables, como se tiende a apuntar, no en \u00faltimo extremo. Se trata simplemente de una evoluci\u00f3n de Internet donde confluyen una serie de servicios que ya ven\u00edan existiendo, como la mensajer\u00eda instant\u00e1nea y la edici\u00f3n de blogs (con [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ciberbullying.com\/cyberbullying\/2009\/02\/01\/seguridad-en-las-redes-sociales\/\" \/>\n<meta property=\"og:site_name\" content=\"CIBERBULLYING\" \/>\n<meta property=\"article:published_time\" content=\"2009-02-01T08:35:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2015-07-22T11:50:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-content\/uploads\/jorge-flores-fernandez-photo-by-eroski-consumer-v2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1\" \/>\n\t<meta property=\"og:image:height\" content=\"1\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"PantallasAmigas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"PantallasAmigas\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2009\\\/02\\\/01\\\/seguridad-en-las-redes-sociales\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2009\\\/02\\\/01\\\/seguridad-en-las-redes-sociales\\\/\"},\"author\":{\"name\":\"PantallasAmigas\",\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/#\\\/schema\\\/person\\\/dff89bf66ee732b07375d9552d359416\"},\"headline\":\"Seguridad en las Redes Sociales\",\"datePublished\":\"2009-02-01T08:35:48+00:00\",\"dateModified\":\"2015-07-22T11:50:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2009\\\/02\\\/01\\\/seguridad-en-las-redes-sociales\\\/\"},\"wordCount\":1345,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2009\\\/02\\\/01\\\/seguridad-en-las-redes-sociales\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/wp-content\\\/uploads\\\/jorge-flores-fernandez-photo-by-eroski-consumer-v2.png\",\"keywords\":[\"autorregulaci\u00f3n\",\"blogs\",\"calumnias\",\"chantajes\",\"ciberbullying\",\"ciberderechos\",\"contrase\u00f1as\",\"cyberbullying\",\"datos personales\",\"derechos del ni\u00f1o\",\"etiquetado\",\"fotograf\u00edas online\",\"fotolog\",\"grooming\",\"higiene del ordenador\",\"internet\",\"jorge flores\",\"menores\",\"mensajer\u00eda instant\u00e1nea\",\"Messenger\",\"privacidad\",\"redes sociales\",\"riesgos\",\"RSC\",\"seguridad\",\"supervisi\u00f3n\"],\"articleSection\":[\"Art\u00edculos\",\"Ciberbullying\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2009\\\/02\\\/01\\\/seguridad-en-las-redes-sociales\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2009\\\/02\\\/01\\\/seguridad-en-las-redes-sociales\\\/\",\"url\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2009\\\/02\\\/01\\\/seguridad-en-las-redes-sociales\\\/\",\"name\":\"Seguridad en las Redes Sociales - CIBERBULLYING\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2009\\\/02\\\/01\\\/seguridad-en-las-redes-sociales\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2009\\\/02\\\/01\\\/seguridad-en-las-redes-sociales\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/wp-content\\\/uploads\\\/jorge-flores-fernandez-photo-by-eroski-consumer-v2.png\",\"datePublished\":\"2009-02-01T08:35:48+00:00\",\"dateModified\":\"2015-07-22T11:50:26+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/#\\\/schema\\\/person\\\/dff89bf66ee732b07375d9552d359416\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2009\\\/02\\\/01\\\/seguridad-en-las-redes-sociales\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2009\\\/02\\\/01\\\/seguridad-en-las-redes-sociales\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2009\\\/02\\\/01\\\/seguridad-en-las-redes-sociales\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/wp-content\\\/uploads\\\/jorge-flores-fernandez-photo-by-eroski-consumer-v2.png\",\"contentUrl\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/wp-content\\\/uploads\\\/jorge-flores-fernandez-photo-by-eroski-consumer-v2.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/2009\\\/02\\\/01\\\/seguridad-en-las-redes-sociales\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad en las Redes Sociales\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/#website\",\"url\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/\",\"name\":\"CIBERBULLYING\",\"description\":\"Acoso escolar \u2013 Ciberacoso entre iguales\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.ciberbullying.com\\\/cyberbullying\\\/#\\\/schema\\\/person\\\/dff89bf66ee732b07375d9552d359416\",\"name\":\"PantallasAmigas\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5eab05966ee30ba2d4bdbc7f83f1eb6c99c4e78cb319c02061c4bb4b7dd85bd8?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5eab05966ee30ba2d4bdbc7f83f1eb6c99c4e78cb319c02061c4bb4b7dd85bd8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5eab05966ee30ba2d4bdbc7f83f1eb6c99c4e78cb319c02061c4bb4b7dd85bd8?s=96&d=mm&r=g\",\"caption\":\"PantallasAmigas\"},\"description\":\"PantallasAmigas es una iniciativa fundada en 2004 cuya misi\u00f3n es promover el uso seguro y saludable de las nuevas tecnolog\u00edas as\u00ed como una ciudadan\u00eda digital responsable en la infancia y la adolescencia.\",\"sameAs\":[\"http:\\\/\\\/www.pantallasamigas.net\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguridad en las Redes Sociales - CIBERBULLYING","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ciberbullying.com\/cyberbullying\/2009\/02\/01\/seguridad-en-las-redes-sociales\/","og_locale":"es_ES","og_type":"article","og_title":"Seguridad en las Redes Sociales - CIBERBULLYING","og_description":"\u00bfNuevos riesgos con las Redes Sociales? Para empezar, conviene se\u00f1alar que las Redes Sociales no son las culpables, como se tiende a apuntar, no en \u00faltimo extremo. Se trata simplemente de una evoluci\u00f3n de Internet donde confluyen una serie de servicios que ya ven\u00edan existiendo, como la mensajer\u00eda instant\u00e1nea y la edici\u00f3n de blogs (con [&hellip;]","og_url":"https:\/\/www.ciberbullying.com\/cyberbullying\/2009\/02\/01\/seguridad-en-las-redes-sociales\/","og_site_name":"CIBERBULLYING","article_published_time":"2009-02-01T08:35:48+00:00","article_modified_time":"2015-07-22T11:50:26+00:00","og_image":[{"url":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-content\/uploads\/jorge-flores-fernandez-photo-by-eroski-consumer-v2.png","width":1,"height":1,"type":"image\/png"}],"author":"PantallasAmigas","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"PantallasAmigas","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/2009\/02\/01\/seguridad-en-las-redes-sociales\/#article","isPartOf":{"@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/2009\/02\/01\/seguridad-en-las-redes-sociales\/"},"author":{"name":"PantallasAmigas","@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/#\/schema\/person\/dff89bf66ee732b07375d9552d359416"},"headline":"Seguridad en las Redes Sociales","datePublished":"2009-02-01T08:35:48+00:00","dateModified":"2015-07-22T11:50:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/2009\/02\/01\/seguridad-en-las-redes-sociales\/"},"wordCount":1345,"commentCount":0,"image":{"@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/2009\/02\/01\/seguridad-en-las-redes-sociales\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-content\/uploads\/jorge-flores-fernandez-photo-by-eroski-consumer-v2.png","keywords":["autorregulaci\u00f3n","blogs","calumnias","chantajes","ciberbullying","ciberderechos","contrase\u00f1as","cyberbullying","datos personales","derechos del ni\u00f1o","etiquetado","fotograf\u00edas online","fotolog","grooming","higiene del ordenador","internet","jorge flores","menores","mensajer\u00eda instant\u00e1nea","Messenger","privacidad","redes sociales","riesgos","RSC","seguridad","supervisi\u00f3n"],"articleSection":["Art\u00edculos","Ciberbullying"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ciberbullying.com\/cyberbullying\/2009\/02\/01\/seguridad-en-las-redes-sociales\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/2009\/02\/01\/seguridad-en-las-redes-sociales\/","url":"https:\/\/www.ciberbullying.com\/cyberbullying\/2009\/02\/01\/seguridad-en-las-redes-sociales\/","name":"Seguridad en las Redes Sociales - CIBERBULLYING","isPartOf":{"@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/2009\/02\/01\/seguridad-en-las-redes-sociales\/#primaryimage"},"image":{"@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/2009\/02\/01\/seguridad-en-las-redes-sociales\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-content\/uploads\/jorge-flores-fernandez-photo-by-eroski-consumer-v2.png","datePublished":"2009-02-01T08:35:48+00:00","dateModified":"2015-07-22T11:50:26+00:00","author":{"@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/#\/schema\/person\/dff89bf66ee732b07375d9552d359416"},"breadcrumb":{"@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/2009\/02\/01\/seguridad-en-las-redes-sociales\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ciberbullying.com\/cyberbullying\/2009\/02\/01\/seguridad-en-las-redes-sociales\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/2009\/02\/01\/seguridad-en-las-redes-sociales\/#primaryimage","url":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-content\/uploads\/jorge-flores-fernandez-photo-by-eroski-consumer-v2.png","contentUrl":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-content\/uploads\/jorge-flores-fernandez-photo-by-eroski-consumer-v2.png"},{"@type":"BreadcrumbList","@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/2009\/02\/01\/seguridad-en-las-redes-sociales\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.ciberbullying.com\/cyberbullying\/"},{"@type":"ListItem","position":2,"name":"Seguridad en las Redes Sociales"}]},{"@type":"WebSite","@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/#website","url":"https:\/\/www.ciberbullying.com\/cyberbullying\/","name":"CIBERBULLYING","description":"Acoso escolar \u2013 Ciberacoso entre iguales","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ciberbullying.com\/cyberbullying\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.ciberbullying.com\/cyberbullying\/#\/schema\/person\/dff89bf66ee732b07375d9552d359416","name":"PantallasAmigas","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/5eab05966ee30ba2d4bdbc7f83f1eb6c99c4e78cb319c02061c4bb4b7dd85bd8?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/5eab05966ee30ba2d4bdbc7f83f1eb6c99c4e78cb319c02061c4bb4b7dd85bd8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5eab05966ee30ba2d4bdbc7f83f1eb6c99c4e78cb319c02061c4bb4b7dd85bd8?s=96&d=mm&r=g","caption":"PantallasAmigas"},"description":"PantallasAmigas es una iniciativa fundada en 2004 cuya misi\u00f3n es promover el uso seguro y saludable de las nuevas tecnolog\u00edas as\u00ed como una ciudadan\u00eda digital responsable en la infancia y la adolescencia.","sameAs":["http:\/\/www.pantallasamigas.net"]}]}},"_links":{"self":[{"href":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-json\/wp\/v2\/posts\/79","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-json\/wp\/v2\/comments?post=79"}],"version-history":[{"count":13,"href":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-json\/wp\/v2\/posts\/79\/revisions"}],"predecessor-version":[{"id":533,"href":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-json\/wp\/v2\/posts\/79\/revisions\/533"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-json\/wp\/v2\/media\/1685"}],"wp:attachment":[{"href":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-json\/wp\/v2\/media?parent=79"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-json\/wp\/v2\/categories?post=79"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ciberbullying.com\/cyberbullying\/wp-json\/wp\/v2\/tags?post=79"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}