<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1409-4258</journal-id>
<journal-title><![CDATA[Revista Electrónica Educare]]></journal-title>
<abbrev-journal-title><![CDATA[Educare]]></abbrev-journal-title>
<issn>1409-4258</issn>
<publisher>
<publisher-name><![CDATA[Universidad Nacional. CIDE]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1409-42582019000300339</article-id>
<article-id pub-id-type="doi">10.15359/ree.23-3.17</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Peligros de las redes sociales: Cómo educar a nuestros hijos e hijas en ciberseguridad]]></article-title>
<article-title xml:lang="en"><![CDATA[Social Nerworks Dangers: How to educate our childs in cibersecurity]]></article-title>
<article-title xml:lang="pt"><![CDATA[Perigos das redes sociais: como educar nossas crianças em segurança cibernética]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Astorga-Aguilar]]></surname>
<given-names><![CDATA[Cristel]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Schmidt-Fonseca]]></surname>
<given-names><![CDATA[Ileana]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
</contrib-group>
<aff id="Af1">
<institution><![CDATA[,Universidad Nacional  ]]></institution>
<addr-line><![CDATA[Región Huetar Norte y Caribe ]]></addr-line>
<country>Costa Rica</country>
</aff>
<aff id="Af2">
<institution><![CDATA[,Universidad Nacional  ]]></institution>
<addr-line><![CDATA[Región Huetar Norte y Caribe ]]></addr-line>
<country>Costa Rica</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2019</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2019</year>
</pub-date>
<volume>23</volume>
<numero>3</numero>
<fpage>339</fpage>
<lpage>362</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.sa.cr/scielo.php?script=sci_arttext&amp;pid=S1409-42582019000300339&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.sa.cr/scielo.php?script=sci_abstract&amp;pid=S1409-42582019000300339&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.sa.cr/scielo.php?script=sci_pdf&amp;pid=S1409-42582019000300339&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Resumen El objetivo de esta investigación es analizar el estado del arte en el país sobre el conocimiento de los peligros de las redes sociales en línea y cómo protegerse por medio de buenas prácticas de ciberseguridad para las personas menores de edad. Por medio de una revisión bibliográfica se exponen diferentes temáticas relacionadas con manejo de las redes sociales y el peligro al que se exponen niños, niñas y adolescentes en Costa Rica; se evalúan términos de seguridad y privacidad, el rol de los padres y las madres de familia y algunos de los elementos en ciberseguridad de las redes sociales más populares en estas generaciones. Entre los principales hallazgos, se determinó que los mayores peligros de las redes sociales para las personas menores de edad son el ciberbulling, grooming, sexting y adicción, los cuales, sin una adecuada educación en seguridad cibernética, les hace más vulnerables. Las redes sociales más populares entre la niñez y la juventud son Facebook, Instragram, Whatsapp y SnapChat, y cada una se rige por una serie de condiciones de uso; además cada red social ofrece herramientas para asegurar la privacidad y la seguridad de los datos, pero deben ser configurados, y esto es básicamente lo que conocemos como ciberseguridad. Educar en ciberseguridad a las personas menores de edad es un nuevo reto para los padres y las madres de familia, que deben prepararse y conocer para enseñarles a protegerse de estos nuevos peligros.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Abstract This research aims to analyze the state of the art in the country of the knowledge of dangers of online social networks and how to protect minors through good cybersecurity practices.Through a bibliographic review, different topics related to the management of social networks and dangers young people in Costa Rica are exposed to. Security and privacy terms are evaluated, as well as the role of parents, and some elements of Cybersecurity of the most popular Social Networks among underage people. Among the most important findings, it was determined that the greatest dangers of social networks for minors are harassment, cyberbullying, grooming, sexting and addiction, which, without an adequate education in Cybersecurity, make children vulnerable. The most popular social networks online among children and adolescents are Facebook, Instragram, Whatsapp, and SnapChat, and each one is governed by a series of conditions; these media also offer a series of tools to ensure privacy and data security, but they must be configured and this is basically what we know as Cybersecurity. Educating children in cybersecurity is a new challenge for parents: they must know and be prepared to teach their children on how to protect themselves from these new dangers.]]></p></abstract>
<abstract abstract-type="short" xml:lang="pt"><p><![CDATA[Resumo O objetivo desta pesquisa é analisar o estado da questão no país sobre o conhecimento dos perigos das redes sociais em linha e como se proteger através de boas práticas de segurança cibernética para pessoas menores de idade. Por meio de uma revisão bibliográfica, são considerados diferentes temas relacionados à gestão das redes sociais e ao perigo que estão expostas crianças e adolescentes na Costa Rica; os termos de segurança e privacidade são avaliados, o papel dos pais e mães de família e alguns dos elementos da segurança cibernética das redes sociais mais populares dessas gerações. Entre as principais conclusões, determina-se que os maiores perigos das redes sociais para menores são o cyberbulling, grooming, sexting e o vício, que, sem uma educação adequada em segurança cibernética, os torna você mais vulnerável. As redes sociais mais populares entre crianças e jovens são Facebook, Instragram, Whatsapp e SnapChat, e cada uma é administrada por uma série de condições de uso; além disso, cada rede social oferece ferramentas para garantir a privacidade e a segurança dos dados, porém devem ser configuradas, e isso é basicamente o que conhecemos como segurança cibernética. Educar menores em segurança cibernética é um novo desafio para pais e mães, que devem se preparar e conhecer para ensiná-los a se proteger desses novos perigos.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Medios sociales]]></kwd>
<kwd lng="es"><![CDATA[tecnología de la comunicación]]></kwd>
<kwd lng="es"><![CDATA[acceso a la información]]></kwd>
<kwd lng="es"><![CDATA[educación familiar]]></kwd>
<kwd lng="en"><![CDATA[Social Media]]></kwd>
<kwd lng="en"><![CDATA[communication technology]]></kwd>
<kwd lng="en"><![CDATA[access to information]]></kwd>
<kwd lng="en"><![CDATA[family education]]></kwd>
<kwd lng="pt"><![CDATA[Mídia social]]></kwd>
<kwd lng="pt"><![CDATA[tecnologia de comunicação]]></kwd>
<kwd lng="pt"><![CDATA[acesso à informação]]></kwd>
<kwd lng="pt"><![CDATA[educação familiar]]></kwd>
</kwd-group>
</article-meta>
</front><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="">
<collab>Alegsa</collab>
<source><![CDATA[Diccionario de informática y tecnología]]></source>
<year>2016</year>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Amador]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Acceso y uso de las TIC en los hogares costarricenses]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Salas]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Guzmán]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Programa sociedad de la información y el conocimiento. Universidad de Costa Rica]]></source>
<year>2017</year>
<page-range>173-210</page-range><publisher-loc><![CDATA[San José, Costa Rica ]]></publisher-loc>
<publisher-name><![CDATA[Prosic, UCR]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Arab]]></surname>
<given-names><![CDATA[L. E.]]></given-names>
</name>
<name>
<surname><![CDATA[Díaz]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Impacto de las redes sociales e internet en la adolescencia: Aspectos positivos y negativos]]></article-title>
<source><![CDATA[Revista Médica Clínica Las Condes]]></source>
<year>2015</year>
<volume>26</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>7-13</page-range></nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="journal">
<collab>Associated Press</collab>
<article-title xml:lang=""><![CDATA[Desmantelan red de pornografía infantil por WhatsApp; caen 2 en México]]></article-title>
<source><![CDATA[El Diario MX]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Carbonell]]></surname>
<given-names><![CDATA[X.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La adicción a los videojuegos en el DSM-5]]></article-title>
<source><![CDATA[Revista Adicciones]]></source>
<year>2014</year>
<volume>26</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>91-5</page-range></nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Chacón]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Adolescentes cambian dinámica en el uso de la web. Tecnología]]></article-title>
<source><![CDATA[El Financiero]]></source>
<year>2016</year>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Echeburúa]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
<name>
<surname><![CDATA[De Corral]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Adicción a las nuevas tecnologías y a las redes sociales en jóvenes: Un nuevo reto]]></article-title>
<source><![CDATA[Adicciones]]></source>
<year>2010</year>
<volume>22</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>91-6</page-range></nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<collab>Facebook</collab>
<source><![CDATA[Condiciones y políticas]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Fernández-Montalvo]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Peñalva]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Irazabal]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Hábitos de uso y conductas de riesgo en internet en la preadolescencia]]></article-title>
<source><![CDATA[Comunicar]]></source>
<year>2015</year>
<volume>22</volume>
<numero>44</numero>
<issue>44</issue>
<page-range>113-20</page-range></nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[García-Maldonado]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[Joffre-Velázquez]]></surname>
<given-names><![CDATA[V. M.]]></given-names>
</name>
<name>
<surname><![CDATA[Martínez-Salazar]]></surname>
<given-names><![CDATA[G. J.]]></given-names>
</name>
<name>
<surname><![CDATA[Llanes-Castillo]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Ciberbullying: Forma virtual de intimidación escolar]]></article-title>
<source><![CDATA[Revista Colombiana de Psiquiatría]]></source>
<year>2011</year>
<volume>40</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>115-30</page-range></nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Herrera]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Las 5 redes sociales favoritas de los jóvenes ticos]]></article-title>
<source><![CDATA[La Prensa Libre.cr]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hütt]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Las redes sociales: Una nueva herramienta de difusión]]></article-title>
<source><![CDATA[Reflexiones]]></source>
<year>2012</year>
<volume>91</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>121-8</page-range></nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<collab>Instagram</collab>
<source><![CDATA[Servicio de ayuda]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Martínez-Villalba]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La cuarta ola de derechos humanos: Los derechos digitales]]></article-title>
<source><![CDATA[Revista Latinoamericana de Derechos Humanos]]></source>
<year>2014</year>
<volume>25</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>15-45</page-range></nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[McDuffie]]></surname>
<given-names><![CDATA[E. L.]]></given-names>
</name>
<name>
<surname><![CDATA[Piotrowski]]></surname>
<given-names><![CDATA[V. P.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[The future of cybersecurity education]]></article-title>
<source><![CDATA[Computer]]></source>
<year>2014</year>
<volume>47</volume>
<numero>8</numero>
<issue>8</issue>
<page-range>67-9</page-range></nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Negredo]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Herrero]]></surname>
<given-names><![CDATA[Ó.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Pornografía infantil en internet]]></article-title>
<source><![CDATA[Papeles del Psicólogo]]></source>
<year>2016</year>
<volume>37</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>217-23</page-range></nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="">
<collab>Panda Security</collab>
<source><![CDATA[Cómo mantener seguros a tus hijos en Snapchat]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Pérez]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Adolescencia, socialización y TIC]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Pérez]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[Guzmán]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Programa sociedad de la información y el conocimiento Universidad de Costa Rica]]></source>
<year>2016</year>
<page-range>103-22</page-range><publisher-loc><![CDATA[San José, Costa Rica ]]></publisher-loc>
<publisher-name><![CDATA[Prosic, UCR]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Peyró]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Reseña del libro Conectados por redes sociales: Introducción al análisis de redes sociales y casos prácticos, por M. Del Fresco, P. Marqués y D. S. Paunero (Eds.)]]></article-title>
<source><![CDATA[REDES- Revista hispana para el análisis de redes sociales]]></source>
<year>2015</year>
<volume>26</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>236-41</page-range></nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Recio]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Colegiales de 7° a 9° son más propensos a sufrir &#8216;ciberbullying&#8217;]]></article-title>
<source><![CDATA[La Nación]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rendón-Rojas]]></surname>
<given-names><![CDATA[M. Á.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Relación de las tecnologías de la información y comunicación con la axiología]]></article-title>
<source><![CDATA[Revista Ciencias de la Información]]></source>
<year>2007</year>
<volume>38</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>3-12</page-range></nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sánchez]]></surname>
<given-names><![CDATA[M. A.]]></given-names>
</name>
<name>
<surname><![CDATA[Schmidt]]></surname>
<given-names><![CDATA[M. A.]]></given-names>
</name>
<name>
<surname><![CDATA[Zuntini]]></surname>
<given-names><![CDATA[J. I.]]></given-names>
</name>
<name>
<surname><![CDATA[Obiol]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La Influencia de las redes sociales virtuales en la difusión de información y conocimiento: Estudio de PyMES]]></article-title>
<source><![CDATA[Revista Ibero-Americana de Estrategia]]></source>
<year>2017</year>
<volume>16</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>69-90</page-range></nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Seas]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Didáctica general I]]></source>
<year>2016</year>
<publisher-loc><![CDATA[San José, Costa Rica ]]></publisher-loc>
<publisher-name><![CDATA[EUNED]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Siles]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Establishing the internet in Costa Rica: Co-optation and the closure of technological Controversies]]></article-title>
<source><![CDATA[The Information Society]]></source>
<year>2012</year>
<volume>28</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>13-23</page-range></nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="">
<collab>Snap Inc</collab>
<source><![CDATA[Condiciones de servicio de Snap Inc]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B26">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Solano]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Así fue como un pervertido extorsionó a 4 niñas en Golfito]]></article-title>
<source><![CDATA[Crhoy.com]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B27">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Vanderhoven]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
<name>
<surname><![CDATA[Schellens]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
<name>
<surname><![CDATA[Valcke]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Enseñar a los adolescentes los riesgos de las redes sociales: Una propuesta de intervención en secundaria]]></article-title>
<source><![CDATA[Comunicar]]></source>
<year>2014</year>
<volume>22</volume>
<numero>43</numero>
<issue>43</issue>
<page-range>123-32</page-range></nlm-citation>
</ref>
<ref id="B28">
<nlm-citation citation-type="">
<collab>WhatsApp Inc</collab>
<source><![CDATA[Información legal de WhatsApp]]></source>
<year>2016</year>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
