informe de dinamica

46
1 UNIVERSIDAD CATOLICA SANTO TORIBIO DE MOGROVEJO FACULTAD DE INGENIERIA CARRERA PROFESIONAL DE INGENIERIA DE SISTEMAS Y COMPUTACIÓN Modelo Dinámico para el Análisis de la Problemática del Uso de las Redes Sociales en los estudiantes dela USAT utilizando la Metodología Blanda de Dinámica de Sistemas (TEMA) INTEGRANTES: - Barrantes Carrasco Catalina. - Chang Santin Andy. - Cueva Nachucho Juan Ramón. - Ortiz Piñella Manuel. PROFESOR(A): Mgtr. María Ysabel Arangurí García CURSO: Dinámica de sistemas. SEMESTRE ACADÉMICO: 2012-I

Upload: juan-ramon-cueva-nachucho

Post on 23-Jul-2015

599 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Informe de Dinamica

1

UNIVERSIDAD CATOLICA SANTO TORIBIO DE MOGROVEJO

FACULTAD DE INGENIERIA

CARRERA PROFESIONAL DE INGENIERIA DE SISTEMAS Y COMPUTACIÓN

Modelo Dinámico para el Análisis de la Problemática del Uso de las Redes Sociales en los estudiantes dela USAT utilizando la

Metodología Blanda de Dinámica de Sistemas (TEMA)

INTEGRANTES:

- Barrantes Carrasco Catalina. - Chang Santin Andy. - Cueva Nachucho Juan Ramón. - Ortiz Piñella Manuel.

PROFESOR(A):

Mgtr. María Ysabel Arangurí García

CURSO:

Dinámica de sistemas.

SEMESTRE ACADÉMICO:

2012-I

Page 2: Informe de Dinamica

2

CHICLAYO, ABRIL DEL 2012

CAPÍTULO I

SITUACIÓN NO ESTRUCTURADA

Page 3: Informe de Dinamica

3

Modelo Dinámico para el Análisis de la Problemática del Uso de las Redes Sociales en la USAT utilizando la Metodología Blanda de Dinámica de Sistemas

SITUACIÓN PROBLEMÁTICA

En un mundo competitivo, cambiante y totalmente manejado por tecnología, encontramos a las famosas redes sociales, las cuales se han introducido poco a poco en las vidas de los 5787 de estudiantesuniversitarios de la USAT que están siendo atraídos a este boom de la red. Las relaciones que nos proporcionan dichas redes sociales son utilizadas para diversos fines, tales como relaciones interpersonales, laborales, políticas y otras. De igual modo como nos ha facilitado la vida y nos ha brindado muchos beneficios, también nos ha expuesto a múltiples problemas. En los problemas que se han encontrado son:

1. En el campus de la USAT ha detectado que un 35% de la población

estudiantil a utilizado términos que se utilizan habitualmente en las Redes Sociales en trabajos universitarios,demostrando que estos malos hábitos han sobrepasado los límites del entorno en que habitualmente se usan, llevando a estas alteraciones en la escritura a otros ámbitos donde se convierten en una problemática.

2. El 10% de la población estudiantil de la USAT reconoce que utilizan las redes sociales en Laboratorio y un 19% en las Aulas demostrando la falta de atención que prestan los estudiantes en horas de clases.

3. El 23% de la población estudiantes de la USAT se conecta por lo menos 1 vez al día a las redes sociales y 17% de los estudiantes tienen la necesidad de conectarse más de 5 vez al día lo que muestra que su inversión del tiempo esta mas direccionada a las redes sociales

4. Un 9% de la población estudiante no configura la privacidad de sus cuentas lo que refleja el desinterés que muestran los estudiantes por la protección de sus datos, teniendo en cuenta que el 90% de los estudiantes proporciona datos Reales que podrían ser utilizados de forma inadecuada por personas ajenas a su entorno o ser víctimas de algún atentando hacia su persona

5. La falta de control que tienen los padres sobre la utilización del internet se refleja en el 33% de los estudiantes que lo utilizan sin ningún control y por consiguiente el uso de redes sociales con una total libertad, lo que provocaría la exposición a los aspectos negativos de las redes sociales.

6. La Adicción es una problemática que se puede reflejar en la población estudiantil tomando en cuenta que un 18% de la población estudiantil solo podría dejar de usar sus redes sociales entre 1 a 5 horas mientras que el 15% podría estar sin utilizar sus redes sociales solo 1 día.

Page 4: Informe de Dinamica

4

1.1 RESEÑA HISTÓRICA

El campus de la Universidad Católica Santo Toribio de Mogrovejo (USAT) se encuentra en la ciudad de Chiclayo, provincia del Departamento de Lambayeque, al norte del Perú La USAT es una universidad de la iglesia católica, promovida y administrada por el obispado de la diócesis de Chiclayo. Fue fundada el 23 de marzo de 1996 por Monseñor Ignacio Maria De Orbegozo y Goicoechea, y puesta en funcionamiento por Monseñor Jesús Moliné Labarta, actual Obispo de Chiclayo, el 19 de diciembre de 1998.

Las razones que condujeron a fundar la universidad tienen que ver con el respaldo legal que tiene para crear instituciones educativas y con el trabajo pastoral y educativo de la Diócesis de Chiclayo a partir de 1968. El antecedente inmediato para la fundación de USAT fue el instituto pedagógico Santo Toribio de Mogrovejo que a sus 13 años de vida se consolidó académica y administrativamente, alcanzando particular aceptación e imagen en la comunidad regional.

En el año 1999 se pusieron en funcionamiento las primeras Carreras Profesionales de Administración de Empresas, Contabilidad, Educación Primaria y Educación Secundaria. En el 2001 se autorizó el funcionamiento de nuevas escuelas como Ingeniería de Sistemas y Computación, Derecho y Enfermería.

Las clases se iniciaron con 200 estudiantes y desde entonces el crecimiento de la universidad ha sido muy ordenado y exitoso. En la actualidad hay más de 4500 universitarios repartidos en nuestras 17 carreras profesionales.

En Mayo del 2005 las autoridades del CONAFU, encabezadas por el presidente de esta institución, Ing. Cesar Cruz Carbajal, entregaron la resolución de autonomía universitaria a Mons. Jesús Moliné, Gran Canciller de esta Universidad, quien afirmó que con esta autonomía, la USAT alcanza su madurez. Con la entrega de esta Resolución, la USAT obtiene la Autonomía que necesita para continuar desarrollando su trabajo en el campo académico y social en beneficio de su comunidad universitaria y de la Región Lambayeque

Al 2012 la USAT cuenta las escuelas de Administración de Empresas, Economía, Contabilidad, Derecho, Educación, Comunicación, Arquitectura, Ingeniería Civil y Ambiental, Ingeniería de Sistemas y Computación, Ingeniería Mecánica Eléctrica, Ingeniería Naval, Ingeniería Industrial, Ingeniería Energética, Medicina, Enfermería, Odontología y Psicología.

Page 5: Informe de Dinamica

5

1.2 FICHA TÉCNICA DE LA INSTITUCIÓN

1.2.1 Nombre de la empresa, institución o comunidad.

Universidad Santo Toribio de Mogrovejo

1.2.2 Tamaño de la Empresa.

La empresa según la SUNAT en el periodo tributario de Febrero del 2012 la USAT contaba con 597 trabajadores.

Según Pellicer A, Teresapor el número de trabajadores (más de 250) sería una Gran Empresa

1.2.3 Giro del Negocio.

La USAT tiene como actividad económica principal la enseñanza superior que está clasificada dentro de la CIIU (Clasificación Internacional Industrial Uniforme) con el código 80309 Enseñanza Superior

1.2.4 Ubicación Geográfica.

La Universidad Católica Santo Toribio de Mogrovejo se encuentra ubicada en la Región Lambayeque, provincia de Chiclayo en la Av. Panamericana Norte Nº 855.

o NORTE: Con el PJ. Santo Toribio de Mogrovejo o SUR: Con el Hospital Regional de Chiclayo o ESTE: Con la Urb. Miraflores o OESTE: Con el PJ. Santo Toribio de Mogrovejo

Page 6: Informe de Dinamica

6

1.2.5 Sitio Web

1.2.6 Misión

Ser reconocidos como una prestigiosa corporación universitaria que actúa en el ámbito regional lambayecano, impulsando el desarrollo nacional, con alcance internacional.

1.2.7 Visión

Contribuir al desarrollo y progreso de la sociedad, mediante la investigación aplicada, la formación integral de la juventud, así como la proyección y extensión universitarias, dentro del respeto a la libertad de las conciencias y a los principios de la Iglesia Católica.

1.3 SISTEMA DE ACTIVIDAD HUMANO

Red Social Virtual [1]Se pueden definir como un tipo de servicios que ofrecen en Internet la posibilidad de que sus usuarios creen sus propios perfiles (identificaciones) y se relacionen entre ellos gracias a diversas aplicaciones, como el Chat o los comentarios sobre fotografías, etc. [2]Las redes sociales son espacios de interrelación social entre organizaciones, redes, asociaciones e individuos que tienen expectativas similares y en donde pueden cambiar contenidos, desarrollar aplicaciones y se busca que encuentren respuestas a algunas de sus inquietudes y necesidades. Los miembros de la red social construyen el conocimiento a través del compartir contenidos y la búsqueda de respuestas y análisis de los problemas que encuentran.

Page 7: Informe de Dinamica

7

Ventajas de las Redes Sociales [2] [3] Reencuentro con conocidos. Compartir momentos especiales con las personas cercanas o lejanas a

nuestra vida. Diluyen fronteras geográficas y sirven para conectar gente sin importar

la distancia. Perfectas para establecer conexiones con el mundo profesional. Han modificado la manera de hacer marketing, generando una mayor

segmentación de medios e interactividad con sus consumidores. Tener información actualizada acerca de temas de interés, además

permiten acudir a eventos, participar en actos y conferencias. Pueden originar movimientos de solidaridad ante una situación de

crisis.

Desventajas de las Redes Sociales [2] [3] Son peligrosas si no se configura la privacidad correctamente, pues

exponen nuestra vida privada. Pueden darse caso de suplantación de personalidad. Falta en el control de datos. Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues

son ideales para el ocio. Pueden ser utilizadas por criminales para conocer datos de sus víctimas

en delitos como acoso y abuso sexual, secuestro, tráfico de personas, etc.

Los malos comentarios generados en la red pueden dar mala imagen al negocio.

Tipos de Redes Sociales [2]Los tipos de redes sociales pueden ser a cualquier nivel, y referirse a cualquier ámbito, como ser: Gubernamental, no Gubernamental, educativo, interinstitucional, interpersonal. También se pueden clasificar las redes sociales según sean temporales o permanentes. A las temporales o permanentes .A las temporales se integran varios actores alrededor de un programa o proyecto específico, durante un tiempo determinado, en general, la duración del proyecto. En las permanentes varios actores integran esfuerzos de mediano y largo plazo en función de objetivos y metas comunes, sin plazo de finalización. Problemas y Riesgos en la Red [1]Es mucha la gama de problemas y riesgos que surgen de estas potentes herramientas de comunicación y cada vez se plantean a más tempranas edades. ANEXO 1.

Page 8: Informe de Dinamica

8

1.4 IDENTIFICACIÓN DEL SISTEMA CONTENEDOR DEL PROBLEMA (SCP)

1) Estudiantes

2) Docentes

3) Jefe de departamento de sistemas

4) Familia

Sistema Contenedor del Problema N°1: Estudiantes

D. Ontológica: Es un sujeto social reflexivo dentro del ámbito académico cuya ocupación principal es Estudiar.

D. Epistemológica: conjunto de personas que socializan unos con otros a través de Redes Sociales intercambiando información y experiencias.

Sistema Contenedor del Problema N°2: Docentes

D. Ontológica: Conjunto de profesionales especialista en un determinado campo de la ciencia cuya ocupación principal es educar, asesorar y compartir las experiencias laborales a estudiantes universitarios.

D. Epistemológica: Conjunto de profesionales que se ocupan de la enseñanza un determinado arte o ciencia y supervisan el aprendizaje de los estudiantes universitarios.

Sistema Contenedor del Problema N°3: Jefe de Departamento de Sistemas

D. Ontológica: Es un profesional que posee conocimientos y experiencia para dirigir labores en Informática, redes y telecomunicaciones que facilitan la enseñanza universitaria.

D. Epistemológica: Persona encargada de monitorear y supervisar el acceso a páginas en Internet para facilitar la labor de enseñanza.

Sistema Contenedor del Problema N°4: Familia

D. Ontológica: Conjunto de personas que se encuentran unidos por lazos parentales. Estos lazos pueden ser de dos tipos, vínculos por afinidad, el matrimonio y de consanguineidad como por ejemplo el vínculo de los padres eh hijos

Page 9: Informe de Dinamica

9

D. Epistemológica: Sistema de Actividad Humana que educa, enseña y es el primero en darse cuenta de los problemas que pueden presentar los miembros

1.5. CÁLCULO DE LA POBLACIÓN/MUESTRA

Fórmula Aplicada para Estudiantes:

( ) ( )

Donde: N = Universo, es decir el 100% de la población del distrito de Chiclayo e = 0.1 (Máximo de error permisible) Z = 1.96 (Valor tabla al 95%) P = 0.5 (Probabilidad de éxito de éxito) Q = 0.5 (1-P).

En función de los resultados del cálculo de la población:

Para los estudiantes:

En este caso, se ha tomado como universo a 5787 habitantes que pertenecen a la universidad de la USAT.

N = 5787 e = 0.1 Z = 1.96 P = 0.5 Q = 0.5

Remplazando:

( ) ( )

Para los padres de familia:

En este caso, se ha tomado como universo a padres de familia que tienen hijos que son estudiantes de la USAT.

N = 5787 e = 0.1 Z = 1.96 P = 0.5 Q = 0.5

Remplazando:

( ) ( )

Page 10: Informe de Dinamica

10

Para los Docentes:

En este caso, se ha tomado como universo a 645 docentes que pertenecen a la universidad de la USAT.

N = 645 e = 0.1 Z = 1.96 P = 0.5 Q = 0.5

Remplazando:

( ) ( )

Para el jefe de departamento de sistemas.

En este caso, se le hará una entrevista al jefe de departamento de sistemas de la USAT, sobre las redes sociales.

1.6. EN FUNCIÓN DE LOS RESULTADOS DEL CÁLCULO DE LA POBLACIÓN

Para el desarrollo del presente proyecto se usan dos técnicas de extracción de información: entrevistas y encuestas. Estas técnicas se aplican a los elementos del sistema contenedor de problemas de la siguiente manera:

Sistema Contenedor del Problema N°1: Estudiantes A los estudiantes pertenecientes a la USAT se les hará una encuesta de 14 preguntas. Estas preguntas se enfocan a identificar sus hábitos en el mundo virtual y en qué medida se exponen a los riesgos. ANEXO 2. Sistema Contenedor del Problema N°2: Docentes Para los Docentes se han preparado entrevistas que mostrarán los efectos que tiene el uso de Redes Sociales en el rendimiento de los Estudiantes.ANEXO 4. Sistema Contenedor del Problema N°3: Jefe del Departamento de Sistemas En este caso, la entrevista al Jefe del Departamento de Sistemas estará orientada a conocer las razones por las que una página web se bloquea y el proceso que se sigue para determinar esto.ANEXO 5. Sistema Contenedor del Problema N°4: Familia Para la familia, la encuesta tiene como objetivo descubrir cómo es la relación entre los Estudiantes y su familia, además se conocerá la perspectiva que tiene la familia acerca de las Redes Sociales.ANEXO 3.

Page 11: Informe de Dinamica

11

CAPÍTULO II

SITUACIÓN ESTRUCTURADA

Page 12: Informe de Dinamica

12

1.1. ANÁLISIS ESTADÍSTICO

Resultados de las encuestas realizadas a losestudiantes de la USAT

FIGURA N°1: Usas Redes Sociales

Interpretación:

De acuerdo a los encuestados los resultados nos arroja que el 100% de los alumnos utilizan las redes sociales. Por lo que se puede observar que la mayoría de los encuestados tienen una cuenta en las redes sociales.

FIGURA N°02: Utilizas las Redes Sociales en la Universidad.

100,0

0,0 0

20

40

60

80

100

120

si no

Perc

ent

Preg. 1

Usa Redes Sociales

Page 13: Informe de Dinamica

13

Interpretación: En al grafica podemos observar que el 61,8% de los estudiantes de la usat utilizan las redes sociales en la Universidad, mientras el 38,2% de los estudiantes no lo realizan en la universidad. Por lo se puede deducir que la mayoría de los estudiantes utilizan las redes sociales en la Universidad.

FIGURA N°3: Las redes sociales más utilizadas entre los estudiantes de la Universidad Católica Santo Toribio de Mogrovejo.

InterpretaciónEn el gráfico podemos observar que un 99,02% de los estudiantes tienen cuenta en el Facebook, mientras que el 25,49% de los estudiantes tienen

61,8

38,2

0

10

20

30

40

50

60

70

si no

Perc

ent

Preg. 2

Histogram

99,02%

2,94%

25,49%

7,84% 0,98%

5,88%

0,00%

20,00%

40,00%

60,00%

80,00%

100,00%

120,00%

Facebook Hi5 Twitter Myspace Tagged Otros

Redes Sociales Utilizadas

Page 14: Informe de Dinamica

14

cuenta en twitter, en tanto el 2,94% de los estudiantes tiene cuenta en hi5, a diferencia del 7,84% de los estudiantes que tienen cuenta en Myspace, finalmente podemos observar que el 0,98% de los estudiantes tienen cuenta en tagged y el 5,88% de los estudiantes tienen cuenta en otras redes sociales, los que se puede observar que los estudiantes tienen más interés por la red social del Facebook.

FIGURA N°4: Frecuencia con que se conectan a las Redes Sociales los estudiantes de laUniversidad Católica Santo Toribio de Mogrovejo.

Interpretación

En el gráfico podemos observar que la frecuencia con que mayormente se conecta los estudiantes a las redes sociales es de “2 a 3 veces al día” con 28,4%, luego le siguen los que se conectan “más de 5 veces al día” con un porcentaje de 17,6%; seguidamente los que se conectan “una vez al día” con un porcentaje de 23,5%. Le siguen los que se conectan “varias veces por semana” con 6,9%, luego los que se conectan de “3 a 5 veces al día” con un 4,9%. Los porcentajes más bajos que se han obtenido fueron de “Varias veces al mes” con un 8,8%, “Una vez por semana” con 23,5% y “una vez al mes” con un porcentaje de 1,0%.

FIGURA N°5: Configuración de privacidad de las Redes Sociales de los estudiantes de la Universidad Católica Santo Toribio de Mogrovejo.

23,5

28,4

4,9

17,6

1,0

8,8 6,9

8,8

0

5

10

15

20

25

30

Perc

ent

Preg. 4

Con que frecuencia se conecta a las Redes Sociales

Page 15: Informe de Dinamica

15

Interpretación:

En la gráfica podemos observar que el 90,2 si configura su privacidad, mientras que el 9,8 no configura su privacidad. Por lo que podemos que la mayoría de los estudiantes si configura sus privacidades en las redes sociales.

FIGURA N°6: Uso de las Redes Sociales para:

Interpretación:

90,2

9,8

0

10

20

30

40

50

60

70

80

90

100

si no

Perc

ent

Preg. 5

Configura su privacidad

38,24%

28,43%

57,84%

16,67% 17,65%

50,00%

0,00%

10,00%

20,00%

30,00%

40,00%

50,00%

60,00%

70,00%

Utiliza las Redes Sociales para:

Page 16: Informe de Dinamica

16

FIGURA N°7: Los espacios virtuales son útiles de acuerdo a los estudiantesde la Universidad Católica Santo Toribio de Mogrovejo.

Interpretación

En la gráfica podemos observar que el 95,1% de los estudiantes encuestado creen que si son útiles los espacios virtuales, mientras que el 4,9% creen que no son útiles los espacios virtuales. Por lo que se puede que la mayoría de los estudiantes si conocen sobre los espacios virtuales.

95,1

4,9

0

10

20

30

40

50

60

70

80

90

100

si no

Perc

ent

Preg. 7

Crees que estos espacios virtuales son utiles

Page 17: Informe de Dinamica

17

FIGURA N°8: Estudiantes que conocen los beneficios y problemas de las Redes Sociales de acuerdo a los estudiantes de la Universidad Católica Santo Toribio de

Mogrovejo.

Interpretación

En el gráfico se puede observar que el 85,3% de los estudiantes universitarios de la USAT Si conocen los beneficios y problemas de las redes sociales, mientras que el 14,7% de los estudiantes universitarios de la USAT no conocen los beneficios y problemas de las redes sociales. De este gráfico podemos deducir que los estudiantes de la USAT tienen conocimiento sobre los beneficios y problemas que tienen las redes sociales.

85,3

14,7

0

10

20

30

40

50

60

70

80

90

si no

Perc

ent

Preg. 8

Conoces los beneficios y problemas de las Redes Sociales

Page 18: Informe de Dinamica

18

FIGURA N°9: La información que colocas en las Redes Sociales son datos reales o ficticios.

Interpretación

En el gráfico podemos observar que el 90,2% de los estudiantes universitarios de la USAT Si colocan información real en las redes sociales, mientras que el 9,8% de los estudiantes universitarios de la USAT no colocan información real en las redes sociales. Lo que se puede observar que la mayoría de los estudiantes ponen sus datos reales en las redes sociales.

FIGURA N°10: Los estudiantes de la Universidad Católica Santo Toribio deMogrovejoque han tenido problemas por las Redes Sociales.

90,2

9,8

0

10

20

30

40

50

60

70

80

90

100

Reales Ficticios

Perc

ent

Preg. 9

La informacion que colocas en las Redes Sociales son reales o ficticias

Page 19: Informe de Dinamica

19

Interpretación

En la tabla grafica podemos observar que el 70,6% de los estudiantes indico que no han tenido problemas en cuanto a las redes sociales, mientras el 29,4 % de los estudiantes indico que si han tenido problema con las redes sociales. Lo que se puede observar que la mayoría de los estudiantes no han tenido problema con las redes sociales.

FIGURA N°11: Tiempo en que estarían dispuestos a estar sin una Red Social los estudiantes de la Universidad Católica Santo Toribio de Mogrovejo.

29,4

70,6

0

10

20

30

40

50

60

70

80

si no

Perc

ent

Preg. 10

Has tenido problemas con alguna de tus Redes Sociales

Page 20: Informe de Dinamica

20

Interpretación

En la gráfica podemos observar que el 16,1% de los estudiantes pueden estar varias semanas sin una red social, mientras que el 28,7% de los estudiante pueden estar una semana sin una red social, en tanto que el 18,4% de los estudiantes pueden estar de 1 a 5 horas al día sin una red social y un 31% puede dejar de utilizarlos por varios meses, también otro 15,3% puede dejar de utilizarlos un día, por ultimo un 5,7% dice que puede dejar de utilizarlo un mes. La mayoría de estudiantes universitarios de la USAT, están dispuestos a pasar más de 1 semana sin conectarse a las redes sociales.

Figura Nº12:Términos que utilizas al comunicarte por una red social (xq, 100pre, etc.) en tus exposiciones, trabajos, informes u otros

18,4

15,3

28,7

16,1

5,7

31,0

0

5

10

15

20

25

30

35

De 1 a 5horas al

dia

Un día Unasemana

Variassemanas

Un mes Variosmeses

Perc

ent

Preg. 11

Tiempo que estarias dispues a estar sin una Red Social

Page 21: Informe de Dinamica

21

Interpretación: En la gráfica podemos observar que el 64,7 de los estudiantes no han

utilizado estos términos en sus trabajos y presentaciones, mientras que el 35,3 si lo

han utilizado en sus trabajos y presentaciones. Por lo que se puede observar que la

mayoría no utilizan estos términos en sus trabajos de investigación, mientras que al

otro lado hay un buen porcentaje que si lo han utilizado estos términos paras sus

trabajos de investigación.

Figura 13:Tus padres el controla el tiempo que estas en el internet.

.

35,3

64,7

0

10

20

30

40

50

60

70

si no

Perc

ent

Preg. 12

Has utilizado terminos que utilizas en Redes Sociales en tus trabajos y presentaciones

33,3

66,7

0

10

20

30

40

50

60

70

si no

Perc

ent

Preg. 13

Controlan el tiempo que te mantienes en internet tus padres

Page 22: Informe de Dinamica

22

Interpretación: En el grafica podemos observar que el 66,7 de los estudiantes no son

controlado por sus padres, la hora que pasa en el internet, mientras que el 33,3 si son

controlados por sus padres la hora que pasa en el internet.

Figura Nº 14. Tiempoque lo dedicas a tu familia.

Interpretación:

20,6

45,1

19,6

7,8 6,9

0

5

10

15

20

25

30

35

40

45

50

1 a 2 horas 3 a 5 horas 6 a masHoras

Domingosen la tarde

vivo solo

Perc

ent

Preg. 14

Cuanto tiempo le dedicas a tu familia

Page 23: Informe de Dinamica

23

Resultados de las encuestas realizadas a los docentes de la USAT

FIGURA N°1: Los docentes encuestados de la Universidad Santo Toribio de Mogrovejoque hacen uso de las Redes Sociales.

Interpretación

En la gráfica podemos observar que el 100% de docentes de la USAT hacen uso de las redes sociales, ya que creen que hay un buen fin educativo.

FIGURA N°2: Las redes sociales más utilizadas por los docentes encuestados de la Universidad Santo Toribio de Mogrovejo.

Interpretación:

0

10

20

30

40

50

60

70

80

90

100

SI

NO

100,0

0,0

67%

11%

22%

0%

Facebook

Hi5

Twiter

MySpace

Page 24: Informe de Dinamica

24

De la gráfica podemos observar que el 67% de los docentes utilizan la rede social del Facebook, mientras que el 22% de los docentes utilizan la rede social de twiter, en tanto que el 11% de los docentes utilizan la red social de hi5. Por lo que se puede observar que la mayoría de docentes en la USAT usan como red social el facebook, ya que por ello también tiene conocimiento de actualizaciones de sus mismas ramas educativas.

FIGURA N°3: Los docentes encuestados de la Universidad Santo Toribio de Mogrovejo han detectado que en sus clases de laboratorio de cómputo sus estudiantes ingresan a otras páginas.

Interpretación:

En el gráfico podemos observar que el 46% de los estudiantes ingresan a las redes sociales en la hora de clase de laboratorio, mientras que el 39% de los estudiantes ingresan al campus virtual en la hora de clase de laboratorio, en tanto el 15% de los estudiantes ingresan a paginas de entretenimiento. Por lo que se puede observar que la mayor parte de estudiantes de la USAT en horas de clase de laboratorio hacen uso de las redes sociales, causando con esto falta de atencion a la clase e incomodidad para los docentes.

FIGURA N°4: Los docentes encuestados de la Universidad Santo Toribio de Mogrovejo que creen que las redes sociales son adictivas para sus estudiantes.

46%

39%

15%

0%

Las redes Sociales

Campus Virtual USAT

Páginas deEntretenimiento

Buscar informacióncultural

Page 25: Informe de Dinamica

25

Interpretación:

En el gráfico podemos observar que el 67% de los docentes Si creen que las redes sociales son adictivas para sus estudiantes, mientras que el 33 % de los docentes No creen que las redes sociales sean adictivas para sus estudiantes. Por lo que se puede deducir que el mayor porcentaje de los docentes que Si creen que las redes sociales son adictivas para sus estudiantes.

FIGURA N°5: Los docentes encuestados de la Universidad Santo Toribio deMogrovejo, usan las redes sociales en clase.

Interpretación:

En la tabla grafica podemos observar que el 100% de los docentes no usan las redes sociales en la hora de clase. Por lo que se puede observar que los docentes encuestados en la USAT, todos no usan las redes sociales en clase, ya que es una distracción para ellos y una falta de atención para los alumnos.

FIGURA N°6: Los docentes encuestados están de acuerdo que bloqueen las redes sociales en la Universidad Santo Toribio de Mogrovejo.

67%

33%

SI NO

0%

20%

40%

60%

80%

100%

120%

Usa Redes sociales en clase

SI

NO

Page 26: Informe de Dinamica

26

Interpretación

Del gráfico podemos observar que el 83,3 % de los docentes Si estan de acuerdo que bloqueen las redes sociales en la usat, mientras que el 16,7% No estan de acuerdo que lo bloqueen las redes sociales en la USAT. Por lo que se puede observar que los docentes encuentados en la USAT, la mayor parte de ellos consideran que es necesario bloquear las paginas de redes sociales ya que por ello los alumnos no toman atencion a la clase y distraen a los demas alumnos.

83,3

16,7

0

10

20

30

40

50

60

70

80

90

SI NO

Page 27: Informe de Dinamica

27

Resultados de las encuestas realizadas a los Padres De Familia

FIGURA N°1: Cantidad de horas diarias que trabajan los Padres de Familia de la Universidad Santo Toribio de Mogrovejo

Interpretación:

En el gráfico podemos observar que el 90% de los padres de familia trabajan de 9 a 16 horas diarias, mientras que el 10% de los padres de familia trabajan de 0 a 8 horas diarias. Por lo que se puede observar que la mayoría de padres de familia de la USAT, trabajan más de sus 8 horas diarias, motivo por el cual no se encuentran en sus casas y desconocen los pasatiempos de sus hijos.

10%

90%

0%

0 a 8 horas

9 a 16 horas

16 a más

Page 28: Informe de Dinamica

28

FIGURA N°2: Relación que tienen los Padres encuestados con sus hijos, estudiantes de la Universidad Santo Toribio de Mogrovejo

Interpretación:

En el gráfico podemos observar que el 50% de los padres de familia tienen muy buena relación con sus hijos, mientras el 40% de los padres de familia tienen buena relación con sus hijos, en tanto el 10% de los padres de familias tienen una regular relación con sus hijos. Por lo que se puede observar que la mayoría de padres de familia de los estudiantes de la USAT definen que tienen una buena comunicación (relación) con sus hijos.

FIGURA N°3: Grado de Confianza que le tienen los hijos a sus Padres.

Interpretación

En el gráfico podemos observar que el 50% de los padres que familia tienen mucha confianza con sus hijos, mientras que el 50% de los padres de familias tienen un regular de confianza con sus hijos. Por lo que se puede observar que los padres de familia de la USAT, encuestados existe un grado de confianza moderado, el cual permite tener una buena comunicación con sus hijos.

010 20

3040

50

Muy Buena

Buena

Regular

Mala

40,0

50,0

10,0

0,0

Porcentaje

50% 50% Regular

Mucho

Page 29: Informe de Dinamica

29

FIGURA N°4: Conocimiento que tienen los Padres sobre ¿qué es una Red Social?

Interpretación:

En el gráfico se puede observar que el 70% de los padres de familia tiene conocimiento de lo que es una red social y con qué fines se usa, mientras que el 30% no tiene conocimiento lo que es una red social y también fines que se utiliza. Lo que podemos observar que la mayoría de los padres de familia si tienen conocimiento sobre una red social y fines que se usa.

FIGURA N°5: Diga Usted si su hijo pertenece a alguna Red Social

Interpretación:

En el gráfico se puede observar que un 90% de los padres sabe que su hijo pertenece a una red social mientras que un 10% no lo sabe, ningún padre afirmar que su hijo no pertenece a una red social

90%

10%

0%

10%

20%

30%

40%

50%

60%

70%

80%

90%

100%

Su(s) hijos(as) pertencen a Redes Sociales

si

no

no sabe

70%

30%

Sí No

Page 30: Informe de Dinamica

30

Resultados de la entrevista realizada al jefe de departamento de sistemas de la USAT

Profesión: Ing. de sistemas y computación.

1) ¿Qué cargo lo supervisa en sus funciones?

Administrador general de la “Universidad Católica Santo Toribio de Mogrovejo”

2) ¿Qué actividad o función realiza para la seguridad de los sistemas en la

Universidad Santo Toribio de Mogrovejo? Sus actividades son: Habilitar y restringir las conexiones de red a la USAT. Soporte de seguridad y de laboratorios de cómputo. Apoyar en las labores académicas, administrativas e investigación de la

USAT.

3) ¿Cree usted que las Redes Sociales son importantes? ¿Por qué? Punto de vista publicitario para USAT: Es la mejor oportunidad y beneficio

para todas las empresas. Punto de vista personal: Es muy riesgoso para la persona, ya que conlleva a

situaciones de suplantación de identidad y abuso de la privacidad. Se agrega que también es porque la persona no sabe que es una red social, y aun así lo utiliza para diferentes fines.

4) ¿Qué tipo de problema se ha presentado en la USAT en relación a las Redes Sociales Virtuales? Especificar

Ninguna

5) ¿Qué área(s) tiene a cargo dentro de la Universidad? Docencia de la USAT

6) ¿Qué motivo ha influido para que se haya bloqueado las páginas de Redes Sociales Virtuales en la USAT?

El motivo es porque se ha presentado que el alumno universitario no está atento en las clases dictadas

7) ¿Se ha tenido en cuenta la opinión de los Docentes para el bloqueo de las páginas de Redes Sociales?

Si, ya que debido al problema de las distracciones del estudiante, Los mismos docentes han pedido que se bloqueen ciertas páginas web que no son de uso educativo.

Page 31: Informe de Dinamica

31

Análisis de la entrevista con el Jefe de departamento de sistemas:

Según la entrevista al Jefe de departamento de sistemas, aquí nos habla que en las redes sociales el uso comercial es bueno recurso para toda universidad, ya que ahí es donde se publican las propagandas y los éxitos de cada universidad, y mostrárselo a distintas personas por donde son reconocidas.

Pero para el uso personal incluyendo la de los estudiantes, no se puede ver con qué finalidad lo utilizan y es demasiado riesgoso para él mismo, porque hay sucesos como la suplantación de identidad que puede ocasionarle un gran problema que se ha presentado en la sociedad; es así que no se puede controlar un buen uso de las redes sociales. La función que tiene el Jefe de departamento de sistemas es habilitar toda conexión a internet y eso incluye las redes sociales como Facebook, Twitter, etc. Pero en el caso de los estudiantes de la USAT se ha presentado que mucho se distraen en esas redes sociales y no prestan atención a sus clases debidamente, es por eso que los mismos docentes le piden al Jefe de departamento de sistemas bloquear las redes sociales.

Page 32: Informe de Dinamica

32

2.2. ESTUDIO ANALÍTICO DE CATEGORIZACIÓN Social Los Estudiantes reducen el tiempo para compartir en familia por estar conectados a las Redes Sociales, en ellas, no existe privacidad y su vida es “comentada”, existe inseguridad y acoso. Se socializan con personas que no conocen. Educación Los estudiantes reducen el tiempo dedicado al estudio en clases por estar en las redes sociales por lo que interrumpe las clases del Docente y teniendo un bajo rendimiento académico. Cultural Hoy en día, el estudiante no utiliza las Redes Sociales para generar conocimiento, sino las considera como una Red de Entretenimiento; se pierde conexión con la cultura de su región, hay más interés en el mundo virtual; y en algunos casos, ellos modifican su lenguaje utilizando jergas en sus conversaciones producto de estar tan involucrados en las Redes Sociales Psicológico Debido a las Redes Sociales, la personalidad de los estudiantes se puede ver afectada, en algunos casos se origina una fuerte adicción e inestabilidad emocional.

Page 33: Informe de Dinamica

33

2.3. IDENTIFICACIÓN DEL SISTEMA SOLUCIONADOR DEL PROBLEMA Sistema Solucionador del Problema N°1: Equipo de Trabajo

D. Ontológica: Es el grupo de estudiantes que se encuentran trabajando en este proyecto, cuyo principal interés es dar una solución a este problema

D. Epistemológica: Encargados de presentar una solución para este problema

Sistema Solucionador del Problema N°2: Proveedores del Servicio

D. Ontológica: Son los encargados de suministrar el servicio de las diferentes redes sociales.

D. Epistemológica: Ayudan a los miembros de estas redes en sus operaciones, informan de cómo deben hacer las cosas

Sistema Solucionador del Problema N°3: Ministerio de Educación

D. Ontológica: Es la Institución del Estado responsable de coordinar y ejecutar las políticas educativas, determinadas por el Sistema Educativo Nacional.

D. Epistemológica: Encargados de Ejecutar programas educativos para concientizar sobre los problemas y beneficios de las redes

Sistema Solucionador del Problema N°4: Medios de Comunicación

D. Ontológica: instrumentos mediante los cuales se informa y se comunica de forma masiva; son la manera como las personas, los miembros de una sociedad o de una comunidad se enteran de lo que sucede a su alrededor a nivel económico, político, social, etc.

D. Epistemológica: Difunden la importancia, el verdadero uso, los problemas, y las ventajas de las redes sociales.

Sistema Solucionador del Problema N°5: Ingeniero de Sistemas

D. Ontológica: Profesional que mediante el pensamiento sistémico puede unificar los diferentes solucionadores con un fin común

D. Epistemológica: Organiza y Permite que todos los solucionadores trabajen en equipo.

Sistema Solucionador del Problema N°6: Familia

D. Ontológica: Conjunto de personas que se encuentran unidos por lazos parentales. Estos lazos pueden ser de dos tipos, vínculos por afinidad, el matrimonio y de consanguineidad como por ejemplo el vinculo de los padres eh hijos

Page 34: Informe de Dinamica

34

D. Epistemológica: Educa, enseña y es el primero en darse cuenta de los problemas que pueden presentar los miembros

Sistema Solucionador del Problema N°7: Psicólogo

D. Ontológica: Profesional que mediante el estudio científico de la conducta y la experiencia, de cómo los seres humanos y los animales sienten, piensan, aprenden y conocen para adaptarse al medio que les rodea, puede entenderlos y analizarlos

D. Epistemológica: Entiende y ayuda en los casos de Adicción a las redes sociales, acoso sexual, entre otros.

Sistema Solucionador del Problema N°8: PNP (Policía Nacional del Perú)

D. Ontológica: Institución del Estado creada para garantizar el orden interno, el libre ejercicio de los derechos fundamentales de las personas y el normal desarrollo de las actividades ciudadanas.

D. Epistemológica: Sancionar los responsables de: Suplanto de identidad Código Malicioso Acoso virtual, etc

Page 35: Informe de Dinamica

35

2.4. CUADRO PICTOGRÁFICO

Page 36: Informe de Dinamica

36

ANEXOS

ANEXO 1. ● Problemas de privacidad y falta de intimidad: Se trata de un problema, quizás menor, en el que los detalles personales de cada uno son accesibles para que todo el mundo pueda verlos. Mención especial tienen las fotos, ya que por lo general los menores son atrevidos e inconscientes y cuelgan fotos y comentarios que muchas veces reconocen que no les gustaría que vieran padres o profesores. ● Pérdida de tiempo y adicción: Tienen un fuerte punto de enganche desde el punto de vista psicológico. Muchos usuarios y muy jóvenes, dedican demasiado tiempo a esta actividad, restándola al estudio, a otras actividades más constructivas, a las relaciones familiares e incluso al descanso personal. Estamos ante el tremendo inconveniente de esta modalidad relacional: crea adicción y produce una inmensa pérdida de tiempo, con agravamiento de la falta deconcentraciónen la tarea escolar y el aumento de las dificultades en el rendimientoacadémico. ¿Somos conscientes de que nuestros hijos pueden estar pasando muchas, demasiadas, horas delante del ordenador? ¿Sabemos lo que hacen cuando dicen estar estudiando? ¿Ponemos algún tipo de control al tiempo y al uso que hacen del mismo?

● Suplantación de identidad: No es difícil poder darse de alta en cualquiera de las redes tratadas haciéndose otra persona. La motivación puede ser desde la simple broma, hasta desacreditar públicamente y perjudicar al máximo a la persona suplantada. No son conscientes de que están cometiendo un delito penal que les puede afectar aún siendo menores.

● Ciberacoso: Los jóvenes tienen bastante claro que en caso de que alguien les moleste, lo borran de entre sus amigos virtuales, aunque muchas veces no lo suelen comunicar a sus padres. Muchos padres ni tan siquiera saben que sus hijos tienen un perfil en la red social y otros, aunque lo saben, nunca se han preocupado de echarle un vistazo. El problema se plantea cuando a este ciberacoso le sumamos la suplantación de identidad por parte de un conocido o compañero de clase. Los problemas que derivan de esta situación nos afectan cada vez más en las aulas, ya que estamos viendo con más frecuencia que problemas “virtuales” se extienden al aula y casi siempre nos pillan desprevenidos.

● Depredadores sexuales: Para los pederastas, las redes sociales en las que hay jóvenes de 10 o 14 años luciendo sus encantos, constituyen un buen catálogo permanentemente actualizado. Hay que advertir una y mil veces acerca de las fotos que ponen y sobre las intenciones de los desconocidos a los que agregan.

Acoso y Suplantación

Page 37: Informe de Dinamica

37

[1]Sin querer ni poder negar la evidencia de otros problemas, graves, que pueden darse en el uso o mal uso de los programas de redes sociales, estos dos son los que probablemente podamos ver en nuestro entorno. De hecho, ya hemos sufrido sus consecuencias y la verdad es que no tienen fácil solución es el entorno familiar, los padres, los que más herramientas tienen en sus manos para cortar de raíz cualquier atisbo de problema. En el fondo es una cuestión de “educación” y el núcleo familiar debe ser el primero que provea de valores que impidan llegar a situaciones difícilmente reparables.

Una persona cuelga una fotografía de un compañero, la retoca, le da la provocación que quiere y a partir de ahí, todos los que están agregados pueden poner sus comentarios, generalmente jocosos y que dan lugar a ridiculizarlo más. Generalmente, el acosado se entera el último, normalmente no tiene acceso a esas conversaciones y, cuando alguien se lo dice, hace semanas o meses que sus compañeros se están riendo de él. La familia por supuesto no sabe nada y el centro tampoco. Estamos ante un típico caso de acoso en la red. ¿Por qué ese alumno tuvo la necesidad de crear esa caricatura? ¿Tenía conciencia de la gravedad de su acto? ¿Por qué los demás compañeros son cómplices de la misma cuando no lo ponen en conocimiento de sus profesores? ¿Por qué se ridiculiza a ese alumno y no a otro? ¿Por qué los padres no sabían lo que estaba haciendo el infractor si normalmente lo está haciendo desde casa? ¿Cómo es posible que el colegio no se enterase antes?

[1]Una alumna crea una cuenta de correo en Messenger con la identidad de otro compañero: es decir, se hace pasar por él. Interviene en las conversaciones de sus amigos e introduce comentarios supuestos sobre el tema que sea, o incluso ofende e insulta, provoca y critica a otros con la finalidad de que el grupo de amigos del afectado lo excluya del mismo, o modifique la opinión que tiene de la víctima en el mundo real o simplemente se entere de información que usará en beneficio propio que de otra forma sería imposible. Normalmente el afectado no participa en esas conversaciones y no sabe ni entiende qué ocurre cuando sus amigos le mencionan supuestos comentarios suyos. Estamos hablando de suplantación de identidad, o violación de la intimidad actividades que en el mundo real estarían penadas judicialmente. ¿Se trata de una broma? ¿Hay intención de hacer daño al afectado o de usar información sensible en beneficio del infractor? ¿Tenía el infractor conciencia de la gravedad de sus actos que incluso podrían llevarlo ante los tribunales?

Privacidad

[3]Privacidad es el ámbito de la vida personal que se tiene derecho a proteger de cualquier intromisión y debe mantenerse confidencial. Actualmente, la sociedad plantea nuevas amenazas para la privacidad que deben ser afrontadas desde distintos puntos de vista. Existen Declaraciones Universales y numerosas legislaciones que apoyan este derecho, así como hay organizaciones y personas que están en su contra e intentan a través de diversos medios mostrar información personal.

Page 38: Informe de Dinamica

38

La comunicación ha experimentado cambios radicales con la aparición del Internet, es más rápida y funciona en tiempo real por lo que cual dato que coloquemos puede estar disponible para todo el mundo en sólo unos segundos. Las utilidades que el Internet tiene son muchas, pero los riesgos que supone el uso inadecuado de la Red pueden ser graves.

La protección de datos personales en bases de datos automatizadas, como las que se encuentran en Internet, es llamada privacidad electrónica o e-privacidad.

[4]Existen más de mil millones de usuarios registrados en Redes Sociales en todo el mundo por lo cual se maneja una cantidad inmensa de información que es necesario proteger. Son muchos los casos que se han detectado perfiles falsos y suplantación de la identidad de otros usuarios que han cometido delitos bajo este supuesto anonimato. Además, a pesar de la legislación existente en muchos países que intenta controlar la protección de publicaciones en Redes Sociales con normativas sobre propiedad intelectual y derechos de autor, el intercambio de información se da de forma incontrolada.

Subir fotos a la Red en situaciones inadecuadas podría destruir una carrera profesional en un instante, menores de edad en ropa interior y jóvenes en fiestas son ejemplo de álbumes comunes en las cuentas. Por otra parte, la información personal que fácilmente es accesible a través del perfil revela detalles de toda una vida que podrían ser captados por criminales y/o delincuentes.

Por tanto, no sólo es necesario un uso más responsable de las redes sociales por parte de los usuarios, sino también a que los proveedores de servicios ofrezcan un mayor nivel de protección de los datos personales que tratan y un cumplimiento eficaz de los principios y derechos de la protección de dichos datos acorde con una adecuadapolítica de privacidad.

La tecnología es considerada como un riesgo para la privacidad, las posibilidades técnicas son tan altas que se hace difícil incluso defender algunos derechos, como el de la privacidad, sin recurrir a contramedidas técnicas. Ésta es la idea de las PET o técnicas garantes: no sólo la tecnología no es el riesgo aquí, sino que también puede ser, si se dan las circunstancias propicias, una manera de proteger efectivamente el derecho. Los ingenieros ya han empezado a proponer prototipos que pronto serán adoptados por las redes sociales.

Algunas de las recomendaciones que parecen más destacadas para cuidar la privacidad en Redes Sociales son:

Las redes sociales deberían usar, siempre que sea posible, una información adaptada al contexto, con el objetivo de educar en tiempo real.

Las campañas de concienciación deberían ir dirigidas también a los programadores de software, con el fin de favorecer prácticas y políticas de empresa que respeten la privacidad.

Page 39: Informe de Dinamica

39

Es necesario realizar un estudio atento de la regulación que pueda aplicarse a las redes y revisar o dar respuesta adecuada, como mínimo, a las siguientes cuestiones:

o ¿Qué sucede con el contenido de un usuario que el proveedor de servicios borra porque lo considera spam?

o ¿Qué sucede con las etiquetas o comentarios en las imágenes (image-tagging) colocados por terceros?

o ¿Quién es responsable de los problemas de seguridad derivados de la actividad de los usuarios?

o ¿Cómo se deberían comunicar a los usuarios las políticas de privacidad de terceros incluidos en la Red?

Se debería informar a los usuarios de lo que se hace con sus datos antes y

después de cerrar la cuenta.

El fenómeno de las redes se debería tratar de manera controlada y transparente, sin prohibir o desaconsejar, con campañas dirigidas a los menores, a los profesores y a los padres.

Caso:

[5]En Nueva York, un juzgado ha ordenado a Google que revele la identidad de un bloguero que insultó a la modelo Liskula Cohen. El bloguero escribió que Cohen era "psicótica y mentirosa" y propensa a las actividades sexuales. Se enfrentará a un juicio por difamación. Me parece injusto. ¿El bloguero sí, y los comentaristas no? ¿Sólo porque al bloguero se le pilla más fácil? O todos, o ninguno. Todos es imposible: la paja mental se ha impuesto sobre la otra de forma definitiva.

Códigos maliciosos [6]Los códigos maliciosos son conocidos como malware. Tanto en las redes sociales se están convirtiendo en instrumentos para propagar malware de forma masiva. Los sistemas móviles suelen estar menos protegidos que los equipos de sobremesa, lo que hace que sean un objetivo ideal para los hackers. Los expertos en seguridad coinciden al señalar que los ataques con malware a través de redes sociales en los móviles son la máxima amenaza en materia de seguridad informática para el futuro en este tipo de terminales. El malware que ataca a redes sociales como Facebook está tan extendido como el que se dirige a los PC. Un claro ejemplo son los datos registrados por goo.gl, una de las direcciones URL utilizadas para la propagación de una reciente estafa masiva en Facebook. Un mensaje en la red social prometía mostrar a los usuarios el estado en Facebook de una niña que provocó su expulsión de la escuela. El mensaje generó 28.672 clics, el 24 por ciento de los cuales procedían de plataformas móviles. [7]Los sitios de redes sociales están siendo considerados como terreno fértil para la propagación de códigos maliciosos. Sitios como MySpace, YouTube y

Page 40: Informe de Dinamica

40

Friendster han tenido un explosivo crecimiento, porque permiten a los usuarios llenar sus páginas personales con contenido diverso para atraer a la gente a su espacio o hacerse conocidos. Frecuentados por personas entre 18 y 34 años, son el punto ideal para los negocios; sin embargo, debido a su accesibilidad, también les brindan a los ladrones y criminales en línea un lugar para sus actividades maliciosas. Con su creciente atractivo, Myspace se ha convertido en el blanco favorito de autores maliciosos. Hace un año, "Samy" invadió la comunidad de Myspace al crear un script malicioso que contenía una rutina para agregarse a la lista de amigos de cualquier usuario que viera su perfil. La rutina de Samy proliferó tan rápido que Myspace fue cerrado temporalmente para eliminarlo del sistema.

Código malicioso en Facebook y otras Redes Sociales

[8]Facebook es uno de los servicios más populares de toda la Web. Y otras redes sociales, aunque no alcanzan estos números, tienen también un elevado de personas que usan sus páginas de manera regular. Esto hace que, por su tráfico y relevancia, se hayan convertido en objetivo de todo tipo de ataques. Que el malware o código malicioso se extiende por Internet no es ninguna sorpresa. Pero hasta ahora las Redes Sociales habían permanecido relativamente a salvo. Los ajustes de privacidad parecían haber contenido la entrada de intrusos en las Redes Sociales. Pero el panorama está cambiando. Y no para mejor. Por sus características de enlazar gente conocida, se están convirtiendo en un objetivo prioritario de los grupos que buscan aprovechar la red para obtener beneficios a costa de muchos internautas. El problema con las Redes Sociales en su estado actual es que se han convertido en un mecanismo de confianza para intercambiar información. Justo como el correo electrónico hace algo más de una década. Como ocurría entonces, un mensaje proveniente de una persona conocida, por tanto de confianza, nos informa de algo relevante, acompañado de un enlace. Si actuamos como habitualmente, y sin pensarlo mucho, tras leer el mensaje e identificar a la fuente, seguiremos el enlace el enlace propuesto. Y, a partir de ahí se desencadena un código malicioso. [9]Un ejemplo de los ataques de un código malicioso ha sido Navegar por Internet cada vez es más fácil, pero al mismo tiempo se es más propenso a ser víctima de cyberdelincuentes, quienes día a día se las ingenian para realizar sus delitos con nuevas y mejores herramientas. Una reciente investigación realizada por Websense Security Labs reveló una creciente tendencia de clonación de nombres de dominio con el objetivo de aprovechar el enorme número de usuarios de redes sociales. Los criminales utilizan nombres de dominios que incluyen palabras como Facebook, MySpace y Twitter, sin conexión oficial con los sitios reales, para engañar a los usuarios para que visiten sitios Web falsos y persuadirlos de proporcionar información personal o descargar código malicioso. Además, el estudio muestra que los hackers están creando estos dominios clonados para evadir las medidas de seguridad implementadas por las organizaciones para filtrar el dominio original en un entorno de negocio.

Page 41: Informe de Dinamica

41

Muchos de los dominios son sitios que buscan evadir proxys que se utilizan para tratar de evadir la tecnología tradicional de filtrado Web. Las redes sociales tienen serios problemas de seguridad [8]Las redes sociales ya no sirven sólo para mostrar fotografías, documentos etc., también se han abierto al intercambio de pequeñas aplicaciones de terceros, no desarrolladas por los informáticos de la propia red. Esta nueva faceta ha traído consigo que redes como Facebook se hayan convertido en una vía de distribución código malicioso enmascarado en estas aplicaciones aparentemente inofensivas. Los expertos advierten que este fenómeno es difícil de detectar, controlar y frenar. Pocas soluciones Según informa TechnologyReview, un análisis más detallado de las páginas de redes sociales pone de manifiesto, sin embargo, que los daños pueden ser todavía mayores. Dos consultores informáticos, NathanHamiel, de Hexagon Security Group, y ShawnMoyer, de Agura Digital Security, crearon recientemente muestras de aplicaciones maliciosas en redes sociales como OpenSocial, hi5 u Orkut. Por ejemplo, una de las aplicaciones, llamado CSRFer, manda una petición de inclusión no autorizada para pasar a ser “amigo” de un usuario previamente definido. Según Hamiel, esto es sólo la muestra de un botón, ya que hay muchas formas diferentes de lanzar ataques a través de redes sociales. Desgraciadamente, hay muy pocas cosas que se puedan hacer al respecto. El problema es que para los usuarios es muy complicado saber exactamente qué hace la aplicación descargada de una red social. Los factores sociales también juegan un papel importante porque la redes sociales fomentan una atmósfera de confianza que es muy fácil de explotar por quienes no tienen buenas intenciones. Análisis de redes sociales (Social Network Analysis) [10]El interés económico que genera la información personal contenida en las redes sociales ha provocado que crezcan proyectos comerciales a partir de la dirección de la Red, con socios terceros, y que aparezcan cada vez más herramientas de análisis de redes para particulares no asociados a la Red. Los críticos también sostienen que muchas personas se vuelven adictas a las redes sociales virtuales y que esto reduce su productividad y el nivel de cultura de la población en general (las personas leen menos, trabajan menos, etc.).

Page 42: Informe de Dinamica

42

ANEXO 2. ENCUESTA A LOS ESTUDIANTES DE LA UNIVERSIDAD CATÓLICA SANTO TORIBIO DE MOGROVEJO SOBRE LAS REDES SOCIALES

Datos del Encuestado Carrera Profesional: ______________________________________________ Ciclo: ____ Edad: _____ Manejo de Redes Sociales 1. Usas Redes Sociales: SI NO 2. Marca cuales de estas redes sociales utilizas: (Puedes múltiples opciones)

Facebook Hi5 Twitter Myspace Tagged Si utilizas otras redes sociales, especifica: ______________________

3. ¿Con que frecuencia se conecta a las redes sociales?

Una vez al día 2 a 3 veces al día 3 a 5 veces al día Más de 5 veces al día Una vez al mes Varias veces al mes

Una vez por Semana Varias veces por semana 4. ¿Configura su privacidad? Sí No 5. Utilizas estas redes sociales para:

Tener más información sobre mis amigos Compartir videos y fotografías. Fines de estudios y trabajos. Encontrar nuevos amigos. Entretenerte en aplicaciones (juegos, etc.) Utilizar el chat.

6. ¿Crees qué estos tipos de espacios virtuales son útiles? SI NO 7. ¿Conoces los beneficios y problemas de la red social? SI NO 8. ¿La información que colocas en las Redes Sociales son datos reales o ficticios? SI NO 9. ¿Has tenido problemas con alguna de tus redes sociales? SI No 10. ¿Cuánto tiempo estarías dispuesto a estar sin una red social? De 1 a 5 horas al día Un día Una semana Varias semanas Un mes Varios meses

Page 43: Informe de Dinamica

43

ANEXO 3. ENCUESTA A LOS PADRES DE FAMILIA DE LA UNIVERSIDAD CATÓLICA SANTO TORIBIO DE MOGROVEJO SOBRE LAS REDES SOCIALES

II. Datos del Encuestado

Profesión u Oficio:

III. Manejo de Redes Sociales

1) ¿Cuántas horas al día trabaja?

2) La relación con su hijo considera que es:

3) Siente que su hijo le tiene confianza:

4) Usted tiene conocimiento acerca de que es una Red Social:

Teniendo en cuenta que: Red Social: Es un servicio que brinda internet para que los usuarios puedan relacionarse con otras personas a través de perfiles con chat, comentarios y comentarios fotográficos que ellos pueden colgar en su perfil. Las Redes Sociales fueron construidas con el fin de que las personas puedan intercambiar conocimientos aunque son más usadas para chatear y comentar fotos, videos u opiniones. Algunas Redes Sociales son Facebook, Twitter, MySpace, etc.

5) ¿Diga Usted si su hijo pertenece a alguna Red Social?

6) ¿Cuánto tiempo permanece su hijo en las Redes Sociales?

7) ¿Cuántas Redes Sociales está registrado su hijo?

8) ¿Usted sabe qué hace su hijo cuando entra a una Red Social?, Si su respuesta es afirmativa, especifique.

Page 44: Informe de Dinamica

44

ANEXO 4. ENCUESTA A LOS DOCENTES DE LA UNIVERSIDAD CATÓLICA SANTO TORIBIO DE MOGROVEJO SOBRE LAS REDES SOCIALES

Datos del Encuestado Escuela: ______________________________________________ Manejo de Redes Sociales 1. Utiliza las Redes Sociales Virtuales Sí No 2. Marque cuales de estas redes sociales utiliza: Facebook Hi5 Twitter MySpace

Si utiliza otra red social especifique:_________________ 3. En las clases de laboratorio de cómputo, sus estudiantes ingresan a: Las redes sociales. Campus Virtual USAT. Páginas de entretenimiento Buscar información cultural. 4. Cree usted que las redes sociales son adictivas para sus estudiantes Sí No 5.¿ Hace uso en su clase de las Redes Sociales Virtuales?

Sí No

Si marco SI especifique: ___________________________________ 6. ¿Está de acuerdo con que se haya bloqueado las Redes Sociales Virtuales? Sí No

Page 45: Informe de Dinamica

45

ANEXO 5. ENTREVISTA AL JEFE DEL DEPARTAMENTO DE SISTEMAS DE LA UNIVERSIDAD CATÓLICA SANTO TORIBIO DE MOGROVEJO SOBRE LAS REDES SOCIALES

I. Datos del Encuestado Profesión: ______________________________________________

II. Manejo de Redes Sociales 1) ¿Qué cargo lo supervisa en sus funciones?

2) ¿Qué actividad o función realiza para la seguridad de los sistemas en la Universidad Santo Toribio de Mogrovejo?

3) ¿Cree usted que las Redes Sociales son importantes? ¿Por qué?

4) ¿Qué tipo de problema se ha presentado en la USAT en relación a las Redes Sociales Virtuales? Especificar

5) ¿Qué área(s) tiene a cargo dentro de la Universidad?

6) ¿Qué motivo ha influido para que se haya bloqueado las páginas de Redes Sociales Virtuales en la USAT?

7) ¿Se ha tenido en cuenta la opinión de los Docentes para el bloqueo de las páginas de Redes Sociales?

Page 46: Informe de Dinamica

46

BIBLIOGRAFÍA [1]Redes Sociales en Internet, Centro Ed. Infantil. Primaria en Navarra, “Redes de Comunicación o acceso encubierto”, Marzo 2009. [Online]. Available: http://www.telefonica.net/web2/lamilagrosalodosa/documentos%20orientacion/REDES%20SOCIALES%20EN%20INTERNET.pdf [2] Redes Sociales Virtuales: persona, sociedad y empresa, Tenzer Mario y Palacios Nuria, “Redes Sociales”, Julio 2009. [Online]. Available: http://salonvirtual.upel.edu.ve/pluginfile.php/19830/mod_resource/content/0/Redes_Sociales/Redes.pdf

[3]WIKIPEDIA, “WIKIPEDIA, La Enciclopedia Libre”, [Online]. Available: http://es.wikipedia.org/wiki/Privacidad

[4] CSO ESPAÑA, “Redes sociales: beneficios y riesgos para la privacidad de los datos”, 4 Marzo de 2011. [Online]. Available: http://www.csospain.es/Redes-sociales-beneficios-y-riesgos-para-la-privacidad-de-lo/seccion-actualidad/articulo-203004

[5]Ediciones El País, S.L, “ANÁLISIS: Cosa de dos Privacidad”, 20 Agosto 2009. [Online]. Available: http://www.elpais.com/articulo/Pantallas/Privacidad/elpepirtv/20090820elpepirtv_1/Tes [6] EUROPAPRESS, “SEGURIDAD MÓVIL, El malware en redes sociales será la máxima amenaza de seguridad en móviles”, [Online]. Available: http://www.europapress.es/portaltic/movilidad/software/noticia-malware-redes-sociales-sera-maxima-amenaza-seguridad-moviles-20110110135727.html

[7] TecnologiaRiiie, “Sitios de redes sociales son terreno fértil para el código malicioso”, 9 de Marzo de 2007. [Online]. Available: http://www.rie.cl/lanacioncl/?a=68930

[8] Tendencias21, “Las redes sociales tienen serios problemas de seguridad”, 17 de Setiembre de 2008. [Online]. Available: http://www.tendencias21.net/Las-redes-sociales-tienen-serios-problemas-de-seguridad_a2541.html

[9]La Prensa Libre, “Utilizan redes sociales para propagar código malicioso”, 18 de Mayo de 2009, [Online]. Available: http://www.prensalibre.cr/pl/comentarios/1178-utilizan-redes-sociales-para-propagar-codigo-malicioso.html

[10] C. B. Fernández, Las Redes Sociales. Lo que hacen sus hijos en internet, 1ra edición, España: ECU, 2010.