SlideShare una empresa de Scribd logo
1 de 87
Descargar para leer sin conexión
Ponente:
Ing. Walter Edison Alanya Flores
• Presidente del Capitulo de Sistemas - Colegio de Ingenieros del Perú deTacna
• Formulador de Proyectos (PROYECTEC EIRL)
• Docente Contratado de : ITEL-UNJBG, UPT, EXETEC-Moquegua
• Consultor deTI
Para llegar a un público de 50
millones de personas la radio
necesitó 38 años, la televisión 13,
la televisión por cable 10, mientras
que internet, tras el desarrollo de
la web, solo necesitó 05 años
De los 7,100 millones de personas que viven en
nuestro planeta se estima que 2,400 millones,
es decir, el 37,7% de la población mundial usa
internet. Aproximadamente el 70% de los
usuarios navegan por la web todos los días.
Nuestras Escuelas están en proceso de insertarse a
las TICs, Estamos nosotros preparados…
Internet se convertirá en 2025 en una
necesidad humana básica, según
investigadores del centro sociológico Pew
Research Center. De acuerdo con el
informe, ese año la gente percibirá la
existencia red como algo casi natural.
 Una red social es una estructura social en donde hay individuos que se encuentran
relacionados entre si. Las relaciones pueden ser de distinto tipo, como intercambios
de información, amistad, entre otros.
 Se usa también como medio para la interacción entre diferentes como chats, foros,
juegos en línea, blogs, etc…
 Diario público:
 ¿Quién es usted?, ¿Dónde se encuentra?
 ¿Qué cosas le gustan?, ¿A quién conoce?
 ¿Qué está sucediendo?, ¿Qué está pensando?
 ¿Qué dicen de usted sus amigos?, ¿Dónde ha
estado?
 Las redes sociales funcionan como puentes.
 Sólo tienes que registrarte (casi siempre son gratuitas) y empezar a darle vida a tu perfil,
sumar contactos, unirte a grupos y participar de eventos o conversaciones.
 Las redes sociales te permiten además interactuar y compartir contenido de la Web,
enriqueciendo tu vida social
Ver Video 01
 Rápida propagación de la información.
 Gran cantidad de usuarios.
 Facilidad de acceso.
 Gran cantidad de información personal.
 Dificultad para eliminar información.
 Dificultad para controlar la información.
 Tiempo que la información permanece disponible.
Existen muchas Redes Sociales
en donde siguen aumentando
los usuarios.
Fuente:
 Es una red social tremendamente visual donde los usuarios comparten sus
contenidos a través de un tablero donde "pinchan" las instantáneas, recuerdos,
publicaciones web o Blogs que han sido de su agrado.
 Aunque su repercusión parezca menor que la que puede ofrecer Facebook, Twitter o
Google , Pinterest y su diseño alegre y elegante ha encandilado a millones de
usuarios en todo el mundo.
 Es una red profesional, pone en contacto a empresas y personas de todo el mundo.
Su objetivo está centrado en el mundo laboral y de negocio.
 Con 250 millones de usuarios, es la referencia en su temática, lo que la convierte en
una red social de interés a nivel mundial para dar a conocer tus contenidos de
marcado carácter laboral.
 Es la red social entendida con Google. Se trata de una red social prioritaria para
cualquier contenido web que se publica en Internet porque favorece enormemente el
posicionamiento en el buscador gracias a su íntima integración con el mismo.
 Contar con un perfil Google y una página asociada a una web o Blog te permite
establecer una autoría en Google y vincular realmente tu información a tu persona.
 De enorme impacto en los medios de comunicación audio-visuales como la radio y la
televisión por su parecido al clásico "teletipo", sus mensajes de 140 caracteres y su
inmediatez para transmitir contenidos la han convertido en una referencia mundial.
 Tanto con sus perfiles como con sus páginas Facebook es uno de los "destinos
clásicos" a la hora de escoger una red social por parte de los usuarios. Con menores
posibilidades de posicionamiento que Google , posee la ventaja del uso mayoritario
y un constante esfuerzo por la mejora y la expansión.
ALGUNOS NO SABEN CONTROLARSE…
VOLVIENDOSE UNA ADIPCIÓN
LOS DISCUSIONES TIENEN OTROS MOTIVOS…
Ver Video 02
VERTICALES: Ejemplos:
 Fotografía: Flickr, Panoramio, etc.
 Música: Last.fm, Blip.fm, entre otras.
 Video: Youtube, Vimeo, Dailymotion, Joost, etc.
 Otros: Presentaciones (slideshare), marcadores
sociales (del.icio.us), etc
HORIZONTALES: Ejemplos:
 Redes de contacto: Facebook, Tuenti, Orkut,
Bebo, etc.
 Redes profesionales: Linkedin, Xing, Ryze, Plaxo,
etc.
 Microblogging: Twitter, Jaiku, Plurk, Pownce,
entre otras.
 Es arquitecto de profesión, pero no se quedó contento con diseñar edificios. Raúl Triveño, de 31
años, se ha impuesto el gran reto de destronar a Facebook. Es creador de Life Social Network,
la primera red social a través de la cual uno podrá ganar dinero.
 La plataforma reconoce la amistad que tú tienes con tus amigos y por cada acción de compra
que tengan tus amigos, recibirás un porcentaje que es distribuido en ese mismo momento a tu
cuenta.
 Techo es una organización con sede en varios países de Latinoamérica.
 Su presencia en redes sociales le permitió sumar fans, donantes, voluntarios y
le dio especial visibilidad a la hora de lanzar campañas especiales sobre la
problemática de la vivienda.
1. Define objetivos: ¿A quién quiero llegar?, ¿Qué les quiero decir?, ¿Qué
quiero saber? ¿Qué respuesta esperamos? Escuchar – Involucrar.
2. Elige las RS más apropiadas. Cada red social ofrece algo distinto.
3. Nombra un responsable: ¿Vas a dedicar un equipo o un miembro de tu
equipo a administrar tus perfiles? ¿Un voluntario?.
4. Arma un calendario de publicación.
5. Mide los resultados y monitorea la actividad.
 Perfil vs. Página vs. Grupo: Si vas a crear un espacio
público para tu organización, considera las páginas
de Facebook. También puedes crear un grupo
privado.
 Puedes publicar textos y mensajes pero también
sumar videos, fotos y links de otros sitios.
 Si quieres aún más visibilidad, considera los
anuncios de Facebook.
 Utiliza las aplicaciones de Facebook para aumentar
tus seguidores e involucrarlos en tu causa, hacer
encuestas, etc.
1. Las páginas tienen administradores que son perfiles en Facebook.
2. Las Estadísticas muestran data importante sobre la actividad de la página y sus
seguidores o fans.
3. Primero se buscan fans a través de los amigos de los administradores.
4. Se pueden usar Facebook ads pero son pagos.
5. Desde el Panel de Administración podemos ver las notificaciones de la página.
6. También podemos acceder a los mensajes privados que nos envían personas.
 Publica links siempre.
 Publica seguido, agradece las menciones.
 Usa acortadores de links (ej: bit.ly)
 Arma listas según intereses .
 Busca a quien seguir.
 Utiliza los hastags (#) para crear campañas especiales. Por ejemplo,
#ayudaamicausa. Puedes lograr que mucha gente se sume a tu causa de esta
manera.
1. Publica regularmente links y usa acortadores.
2. Busca a quien seguir.
3. Arma listas de interés.
 ¡Arma la página antes que lo haga otro!.
 Suma empleados y voluntarios.
 Agrega información en servicios.
 Publica eventos e invitar a mis contactos.
 Busca personas y organizaciones una vez al mes.
1. Arma la página de la organización y agrega logo, misión, datos de contacto.
2. Dile a tus colegas y voluntarios que se sumen como seguidores.
3. Busca personas de otras empresas en la red de LinkedIn
 Simple: comunica lo más importante y esencial.
 Inesperado: presenta la información de manera sorprendente.
 Concreto: Usa lenguaje, imágenes, ejemplos e información concreta.
 Creíble: Usa números para argumentar.
 Emotivo: tu comunidad es gente real con sentimientos y experiencias.
 Cuenta historias.
 Las redes sociales son conversación.
 Le dan visibilidad a tu Empresa, permiten que más gente la
conozca y se entere de sus necesidades.
 El efecto de esta presencia a menudo es viral y se
retroalimenta todo el tiempo.
 Permite incorporar nuevas perspectivas y oportunidades.
 Invasión de la privacidad.
 Robo de identidad.
 Invasión de perfil.
 Uso indebido de la información.
 Daños a la imagen y a la reputación.
 Filtrado de información.
 Recepción de mensajes que contienen:
 Código malicioso.
 Phishing.
 Instalación de programas maliciosos.
 Acceso a contenidos impropios u ofensivos.
 Contacto con personas malintencionadas.
 Información a disposición de los criminales,
la cual puede ser usada:
 En intentos de secuestro.
 Para planificar robos.
 Estamos ante un caso de CIBERBULLYING cuando un o una menor
atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante
Internet, teléfonos móviles, consolas de juegos u otras
 Colgar en Internet una imagen comprometida datos delicados, cosas que pueden perjudicar
o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
 Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se
escriban a modo de confesiones en primera persona determinados acontecimientos
personales, demandas explícitas de contactos sexuales…
 Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar
por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha
sufrido la usurpación de personalidad.
 Enviar mensajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los
lugares de Internet en los se relaciona de manera habitual provocándole una sensación de
completo agobio.
 No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.
 Compórtate con educación en la Red.
 Si te molestan, abandona la conexión y pide ayuda.
 No facilites datos personales. Te sentirás más protegido/a.
 No hagas en la Red lo que no harías a la cara.
 Si te acosan, guarda las pruebas.
 Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.
 No pienses que estás del todo seguro/a al otro lado de la pantalla.
 Advierte a quien abusa de que está cometiendo un delito.
 Si hay amenazas graves pide ayuda con urgencia.
 El grooming de menores en Internet es un fenómeno que podríamos traducir
como engatusamiento y que se utiliza para describir las prácticas online de ciertos
adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc.
con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a
menor desnudo/a o realizando actos sexuales).
 Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet.
De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.
Ver Video 03
 No proporcionar imágenes o informaciones comprometedoras a nadie.
 Evitar el robo imágenes, para lo cual se debe preservar la seguridad del equipo
informático y la confidencialidad de las contraseñas.
 Mantener una actitud proactiva respecto a la privacidad.
 No ceder al chantaje.
 Pedir ayuda.
 Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla,
conversaciones, mensajes... todo aquello que pueda demostrar las acciones del
depredador o dar pistas sobre.
 Formular una denuncia.
 El envío de contenidos eróticos o pornográficos propios o ajenos, por medio
de teléfonos móviles o internet.
 Utilización de imágenes comprometidas en tu contra.
 Chantaje.
 “Sextorsión”: Se chantajea a una persona por medio de una imagen de sí
misma desnuda que ha compartido a través de Internet mediante sexting.
La víctima es posteriormente coaccionada para tener relaciones sexuales
con el/la chantajista, para producir pornografía u otras acciones.
 NUNCA facilitar fotos comprometidas a NADIE.
 Proteger nuestros equipos para mantenerlos libres de hackers.
 Las dos formas principales de usurpación son:
 Entrar en la cuenta de otra persona para recabar información personal como fotos
(suele desencadenar en sextorsión), desprestigiar a la otra persona (casos de
ciberbullying), amenazas, robo de información, borrado de datos, etc...
 Crear una cuenta haciéndose pasar por otra persona, es un caso muy frecuente para
suplantar a gente famosa.
 Nunca des tus contraseñas a NADIE.Y evita que cuando las introduzcas te miren.
 Utiliza contraseñas seguras.
 Gestiona correctamente las sesiones (sobre todo en ordenadores públicos):
 No almacenes las contraseñas.
 Cierra las sesiones.
 Si descubres que han entrado a tu cuenta, cambia rápido la contraseña. Si ya no
puedes, denúncialo.
 Si alguien se hace pasar por ti creando una cuenta similar a la tuya: denúncialo.
 El deseo compulsivo obsesivo para tomar fotos de uno mismo y
publicarlos en los medios sociales como una forma de compensar la falta
de autoestima y para llenar un vacío en la intimidad.
Fuente: American Psychological Association
 Tenga en cuenta que está en un lugar público.
 Piense bien antes de publicar (no hay vuelta atrás).
 Use las opciones de privacidad que ofrecen los sitios.
 Intente ser lo más restrictivo posible.
 Mantenga su perfil y sus datos privados.
 Restrinja el acceso a su dirección de correo electrónico.
 Sea selectivo al aceptar nuevos contactos.
 No crea todo lo que lee.
 Tenga cuidado a la hora de unirse a grupos y comunidades.
Ver Video 04
 Tenga cuidado al publicar fotos y
videos
- Observando donde fueron tomados es posible
deducir su ubicación.
 No divulgue:
- Planes de viaje
- Cuánto tiempo estará ausente de su casa.
 Al utilizar redes sociales basadas en
geolocalización:
- Solo realice check-in en lugares concurridos.
- Realice el check-in al salir del local, no al
llegar.
 Evite hablar sobre las acciones, hábitos y rutinas de otras personas
 No publique, sin autorización:
 Imágenes en las que aparezcan otras personas
 Mensajes o imágenes copiadas del perfil de usuarios que limiten el acceso
 Intente imaginar cómo se sentiría la otra persona al saber que esto se está
volviendo público.
 Tenga cuidado al elegir sus contraseñas
 Use contraseñas largas, compuestas por diferentes tipos
de caracteres
 No utilice datos personales, como su nombre, apellido o
fechas
 Tenga cuidado al utilizar sus contraseñas
 Evite usar la misma contraseña para acceder a diferentes
sitios
 De ser posible, evite usar su contraseña en
computadoras de terceros
 Habilite las notificaciones de inicio de sesión
(login)
 Recuerde siempre cerrar su sesión (logout)
 Realice una denuncia ante los responsables de
la red social si identifica abusos, tales como:
 Imágenes indebidas
 Perfiles falsos
 Spam
 Mantenga su computadora segura:
 Instalando las versiones más recientes de todos los programas
 Instalando todas las actualizaciones
 Utilice mecanismos de seguridad y manténgalos actualizados
 Antispam
 Antimalware
 Firewall personal
 Desconfíe de los mensajes que recibe
 Aunque hayan sido sido enviados por un conocido
 Pueden haber sido enviados desde una cuenta falsa o secuestrada
 Tenga cuidado al hacer clic en enlaces acortados
 Utilice complementos que le permitan expandir el enlace antes de hacer clic sobre el mismo
 Enséñeles los riesgos de utilizar las redes sociales.
 Respete los límites de edad estipulados por los sitios.
 Enséñeles a no relacionarse con extraños.
 No aceptar encuentros.
 No utilizar cámaras web.
 Aconséjelos para que no divulguen:
 Datos personales.
 Hábitos familiares.
 Ubicación geográfica (actual o futura).
 Deje la computadora en un lugar público de la casa.
 Cuide su imagen profesional.
 Antes de publicar cualquier información.
 Evalúe si dicha información puede poner en riesgo su
trabajo actual.
 Evalúe si podría poner en riesgo un proceso de selección
futuro.
 Recuerde que sus jefes y compañeros de trabajo podrán
acceder a la información.
 Piense si no violaría el código de conducta de su
empresa.
 Cree un código de conducta
 Informe a los empleados sobre:
 Los riesgos de usar las redes sociales
 Las reglas de acceso durante la jornada laboral
 El comportamiento esperado en relación con:
▪ La divulgación de información profesional (confidencial o no)
▪ La publicación de opiniones que puedan comprometer a la empresa
 Invierta en capacitación
 Cuide su imagen
 Tenga en cuenta la opinión de clientes y consumidores
 Tenga en cuenta las acciones que involucren el nombre de la empresa
 El falso vídeo de Facebook
 Cheques regalo o productos rebajados
 SMS premium
VERVIDEO REFLEXIVO
Ponente:
Ing. Walter Edison Alanya Flores
Email:
walanya_flores@hotmail.com
Dedicado a mi
Esposa Sandra

Más contenido relacionado

La actualidad más candente

Ciberbullying
CiberbullyingCiberbullying
Ciberbullyingerct23
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes socialesCarlos Guerrero
 
Redes sociales mas usadas
Redes sociales mas usadasRedes sociales mas usadas
Redes sociales mas usadasdanna paz
 
Redes sociales (antecedentes)
Redes sociales (antecedentes)Redes sociales (antecedentes)
Redes sociales (antecedentes)maurimari
 
actividad integradora 6 Problemas sociales
actividad integradora 6 Problemas socialesactividad integradora 6 Problemas sociales
actividad integradora 6 Problemas socialesIsraelIs
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)LauraRuedaKopp
 
Origen y evolucion de las redes sociales pdf
Origen y evolucion de las redes sociales pdfOrigen y evolucion de las redes sociales pdf
Origen y evolucion de las redes sociales pdfDignaLourdesPinedaVa
 
Presentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesPresentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesBrandon Jimenez
 
Ensayo Redes sociales
Ensayo Redes socialesEnsayo Redes sociales
Ensayo Redes socialesBrengrisel
 
Adicciones a las redes sociales.
Adicciones a las redes sociales.Adicciones a las redes sociales.
Adicciones a las redes sociales.samuelsaavedra
 
Ensayo las redes sociales
Ensayo las redes socialesEnsayo las redes sociales
Ensayo las redes socialesLuuOss
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
 
Ensayo herramientas colaborativas
Ensayo herramientas colaborativasEnsayo herramientas colaborativas
Ensayo herramientas colaborativaslili300492
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingDoorii
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 

La actualidad más candente (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
Redes sociales mas usadas
Redes sociales mas usadasRedes sociales mas usadas
Redes sociales mas usadas
 
Redes sociales (antecedentes)
Redes sociales (antecedentes)Redes sociales (antecedentes)
Redes sociales (antecedentes)
 
actividad integradora 6 Problemas sociales
actividad integradora 6 Problemas socialesactividad integradora 6 Problemas sociales
actividad integradora 6 Problemas sociales
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes Sociales
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Origen y evolucion de las redes sociales pdf
Origen y evolucion de las redes sociales pdfOrigen y evolucion de las redes sociales pdf
Origen y evolucion de las redes sociales pdf
 
Presentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesPresentación del mal uso de las redes sociales
Presentación del mal uso de las redes sociales
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Ensayo Redes sociales
Ensayo Redes socialesEnsayo Redes sociales
Ensayo Redes sociales
 
Adicciones a las redes sociales.
Adicciones a las redes sociales.Adicciones a las redes sociales.
Adicciones a las redes sociales.
 
Ensayo las redes sociales
Ensayo las redes socialesEnsayo las redes sociales
Ensayo las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Ensayo redes sociales
Ensayo redes socialesEnsayo redes sociales
Ensayo redes sociales
 
Ensayo herramientas colaborativas
Ensayo herramientas colaborativasEnsayo herramientas colaborativas
Ensayo herramientas colaborativas
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 

Similar a RS para ONG

Trabajo de las redes sociales
Trabajo de las redes socialesTrabajo de las redes sociales
Trabajo de las redes socialesleo_elsanto
 
Que es una red social
Que es una red socialQue es una red social
Que es una red socialhyunday2010
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialespalocano
 
Redes sociales
Redes socialesRedes sociales
Redes socialesm2ar3a
 
Trabajo redes sociales
Trabajo redes socialesTrabajo redes sociales
Trabajo redes socialesCKFIL
 
Redes sociales unidad_4
Redes sociales unidad_4Redes sociales unidad_4
Redes sociales unidad_4Lili Caballero
 
Medios de Comunicación y Redes Sociales
Medios de Comunicación y Redes Sociales Medios de Comunicación y Redes Sociales
Medios de Comunicación y Redes Sociales - -
 
TRABAJO DE REDES SOCIALES
TRABAJO DE  REDES SOCIALESTRABAJO DE  REDES SOCIALES
TRABAJO DE REDES SOCIALESJavier Punina
 
Ponencia "Redes Sociales más Extendidas. Características y Particularidades"
Ponencia  "Redes Sociales más Extendidas. Características y Particularidades" Ponencia  "Redes Sociales más Extendidas. Características y Particularidades"
Ponencia "Redes Sociales más Extendidas. Características y Particularidades" José Manuel Arroyo Quero
 
Redes siciales
Redes sicialesRedes siciales
Redes sicialesingrythf
 
Redes siciales
Redes sicialesRedes siciales
Redes sicialesingrythf
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALESfabianrey7
 

Similar a RS para ONG (20)

Que es una red social
Que es una red socialQue es una red social
Que es una red social
 
Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.
 
Trabajo de las redes sociales
Trabajo de las redes socialesTrabajo de las redes sociales
Trabajo de las redes sociales
 
Que es una red social
Que es una red socialQue es una red social
Que es una red social
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes Sociales
Redes Sociales Redes Sociales
Redes Sociales
 
Trabajo redes sociales
Trabajo redes socialesTrabajo redes sociales
Trabajo redes sociales
 
Redes sociales unidad_4
Redes sociales unidad_4Redes sociales unidad_4
Redes sociales unidad_4
 
Medios de Comunicación y Redes Sociales
Medios de Comunicación y Redes Sociales Medios de Comunicación y Redes Sociales
Medios de Comunicación y Redes Sociales
 
TRABAJO DE REDES SOCIALES
TRABAJO DE  REDES SOCIALESTRABAJO DE  REDES SOCIALES
TRABAJO DE REDES SOCIALES
 
Ponencia "Redes Sociales más Extendidas. Características y Particularidades"
Ponencia  "Redes Sociales más Extendidas. Características y Particularidades" Ponencia  "Redes Sociales más Extendidas. Características y Particularidades"
Ponencia "Redes Sociales más Extendidas. Características y Particularidades"
 
Redes siciales
Redes sicialesRedes siciales
Redes siciales
 
Redes siciales
Redes sicialesRedes siciales
Redes siciales
 
Redes siciales
Redes sicialesRedes siciales
Redes siciales
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Redes siciales
Redes sicialesRedes siciales
Redes siciales
 
Redes siciales
Redes sicialesRedes siciales
Redes siciales
 
Redes siciales
Redes sicialesRedes siciales
Redes siciales
 
Redes siciales
Redes sicialesRedes siciales
Redes siciales
 

Más de Walter Edison Alanya Flores

COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUACOMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUAWalter Edison Alanya Flores
 
Transformación Digital en las Regiones del Peru
Transformación Digital en las Regiones del PeruTransformación Digital en las Regiones del Peru
Transformación Digital en las Regiones del PeruWalter Edison Alanya Flores
 
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"Walter Edison Alanya Flores
 
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?Charla de eGoverment ¿Como implementarlo en la Gestión Pública?
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?Walter Edison Alanya Flores
 
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...Walter Edison Alanya Flores
 
Las Tecnologías de Información No son una Opción son parte de Nuestras Vidas
Las Tecnologías de Información No son una Opción son parte de Nuestras VidasLas Tecnologías de Información No son una Opción son parte de Nuestras Vidas
Las Tecnologías de Información No son una Opción son parte de Nuestras VidasWalter Edison Alanya Flores
 
Alineamiento Estratégico de las Tecnologías de Información
Alineamiento Estratégico de las Tecnologías de InformaciónAlineamiento Estratégico de las Tecnologías de Información
Alineamiento Estratégico de las Tecnologías de InformaciónWalter Edison Alanya Flores
 
Corredor Tecnológico de las TIC en la Macro Región Sur
Corredor Tecnológico de las TIC en la Macro Región SurCorredor Tecnológico de las TIC en la Macro Región Sur
Corredor Tecnológico de las TIC en la Macro Región SurWalter Edison Alanya Flores
 
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIASOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIAWalter Edison Alanya Flores
 

Más de Walter Edison Alanya Flores (16)

COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUACOMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
 
Transformación Digital en las Regiones del Peru
Transformación Digital en las Regiones del PeruTransformación Digital en las Regiones del Peru
Transformación Digital en las Regiones del Peru
 
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
 
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?Charla de eGoverment ¿Como implementarlo en la Gestión Pública?
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?
 
"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018
 
Charla: COMO LOGRAR UNA SOBERANÍA TECNOLÓGICA
Charla: COMO LOGRAR UNA SOBERANÍA TECNOLÓGICACharla: COMO LOGRAR UNA SOBERANÍA TECNOLÓGICA
Charla: COMO LOGRAR UNA SOBERANÍA TECNOLÓGICA
 
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Gestión de Identidad Digital
Gestión de Identidad DigitalGestión de Identidad Digital
Gestión de Identidad Digital
 
Las Tecnologías de Información No son una Opción son parte de Nuestras Vidas
Las Tecnologías de Información No son una Opción son parte de Nuestras VidasLas Tecnologías de Información No son una Opción son parte de Nuestras Vidas
Las Tecnologías de Información No son una Opción son parte de Nuestras Vidas
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Alineamiento Estratégico de las Tecnologías de Información
Alineamiento Estratégico de las Tecnologías de InformaciónAlineamiento Estratégico de las Tecnologías de Información
Alineamiento Estratégico de las Tecnologías de Información
 
Alfabetización Digital
Alfabetización DigitalAlfabetización Digital
Alfabetización Digital
 
Corredor Tecnológico de las TIC en la Macro Región Sur
Corredor Tecnológico de las TIC en la Macro Región SurCorredor Tecnológico de las TIC en la Macro Región Sur
Corredor Tecnológico de las TIC en la Macro Región Sur
 
Gobierno Electronico (e-Goverment)
Gobierno Electronico (e-Goverment)Gobierno Electronico (e-Goverment)
Gobierno Electronico (e-Goverment)
 
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIASOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
 

Último

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 

Último (20)

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 

RS para ONG

  • 1. Ponente: Ing. Walter Edison Alanya Flores • Presidente del Capitulo de Sistemas - Colegio de Ingenieros del Perú deTacna • Formulador de Proyectos (PROYECTEC EIRL) • Docente Contratado de : ITEL-UNJBG, UPT, EXETEC-Moquegua • Consultor deTI
  • 2. Para llegar a un público de 50 millones de personas la radio necesitó 38 años, la televisión 13, la televisión por cable 10, mientras que internet, tras el desarrollo de la web, solo necesitó 05 años
  • 3. De los 7,100 millones de personas que viven en nuestro planeta se estima que 2,400 millones, es decir, el 37,7% de la población mundial usa internet. Aproximadamente el 70% de los usuarios navegan por la web todos los días.
  • 4. Nuestras Escuelas están en proceso de insertarse a las TICs, Estamos nosotros preparados…
  • 5. Internet se convertirá en 2025 en una necesidad humana básica, según investigadores del centro sociológico Pew Research Center. De acuerdo con el informe, ese año la gente percibirá la existencia red como algo casi natural.
  • 6.  Una red social es una estructura social en donde hay individuos que se encuentran relacionados entre si. Las relaciones pueden ser de distinto tipo, como intercambios de información, amistad, entre otros.  Se usa también como medio para la interacción entre diferentes como chats, foros, juegos en línea, blogs, etc…
  • 7.  Diario público:  ¿Quién es usted?, ¿Dónde se encuentra?  ¿Qué cosas le gustan?, ¿A quién conoce?  ¿Qué está sucediendo?, ¿Qué está pensando?  ¿Qué dicen de usted sus amigos?, ¿Dónde ha estado?
  • 8.  Las redes sociales funcionan como puentes.  Sólo tienes que registrarte (casi siempre son gratuitas) y empezar a darle vida a tu perfil, sumar contactos, unirte a grupos y participar de eventos o conversaciones.  Las redes sociales te permiten además interactuar y compartir contenido de la Web, enriqueciendo tu vida social Ver Video 01
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.  Rápida propagación de la información.  Gran cantidad de usuarios.  Facilidad de acceso.  Gran cantidad de información personal.  Dificultad para eliminar información.  Dificultad para controlar la información.  Tiempo que la información permanece disponible.
  • 14. Existen muchas Redes Sociales en donde siguen aumentando los usuarios.
  • 15.
  • 17.
  • 18.  Es una red social tremendamente visual donde los usuarios comparten sus contenidos a través de un tablero donde "pinchan" las instantáneas, recuerdos, publicaciones web o Blogs que han sido de su agrado.  Aunque su repercusión parezca menor que la que puede ofrecer Facebook, Twitter o Google , Pinterest y su diseño alegre y elegante ha encandilado a millones de usuarios en todo el mundo.
  • 19.  Es una red profesional, pone en contacto a empresas y personas de todo el mundo. Su objetivo está centrado en el mundo laboral y de negocio.  Con 250 millones de usuarios, es la referencia en su temática, lo que la convierte en una red social de interés a nivel mundial para dar a conocer tus contenidos de marcado carácter laboral.
  • 20.  Es la red social entendida con Google. Se trata de una red social prioritaria para cualquier contenido web que se publica en Internet porque favorece enormemente el posicionamiento en el buscador gracias a su íntima integración con el mismo.  Contar con un perfil Google y una página asociada a una web o Blog te permite establecer una autoría en Google y vincular realmente tu información a tu persona.
  • 21.  De enorme impacto en los medios de comunicación audio-visuales como la radio y la televisión por su parecido al clásico "teletipo", sus mensajes de 140 caracteres y su inmediatez para transmitir contenidos la han convertido en una referencia mundial.
  • 22.  Tanto con sus perfiles como con sus páginas Facebook es uno de los "destinos clásicos" a la hora de escoger una red social por parte de los usuarios. Con menores posibilidades de posicionamiento que Google , posee la ventaja del uso mayoritario y un constante esfuerzo por la mejora y la expansión.
  • 23. ALGUNOS NO SABEN CONTROLARSE… VOLVIENDOSE UNA ADIPCIÓN
  • 24.
  • 25.
  • 26.
  • 27. LOS DISCUSIONES TIENEN OTROS MOTIVOS… Ver Video 02
  • 28.
  • 29. VERTICALES: Ejemplos:  Fotografía: Flickr, Panoramio, etc.  Música: Last.fm, Blip.fm, entre otras.  Video: Youtube, Vimeo, Dailymotion, Joost, etc.  Otros: Presentaciones (slideshare), marcadores sociales (del.icio.us), etc HORIZONTALES: Ejemplos:  Redes de contacto: Facebook, Tuenti, Orkut, Bebo, etc.  Redes profesionales: Linkedin, Xing, Ryze, Plaxo, etc.  Microblogging: Twitter, Jaiku, Plurk, Pownce, entre otras.
  • 30.  Es arquitecto de profesión, pero no se quedó contento con diseñar edificios. Raúl Triveño, de 31 años, se ha impuesto el gran reto de destronar a Facebook. Es creador de Life Social Network, la primera red social a través de la cual uno podrá ganar dinero.  La plataforma reconoce la amistad que tú tienes con tus amigos y por cada acción de compra que tengan tus amigos, recibirás un porcentaje que es distribuido en ese mismo momento a tu cuenta.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.  Techo es una organización con sede en varios países de Latinoamérica.  Su presencia en redes sociales le permitió sumar fans, donantes, voluntarios y le dio especial visibilidad a la hora de lanzar campañas especiales sobre la problemática de la vivienda.
  • 40. 1. Define objetivos: ¿A quién quiero llegar?, ¿Qué les quiero decir?, ¿Qué quiero saber? ¿Qué respuesta esperamos? Escuchar – Involucrar. 2. Elige las RS más apropiadas. Cada red social ofrece algo distinto. 3. Nombra un responsable: ¿Vas a dedicar un equipo o un miembro de tu equipo a administrar tus perfiles? ¿Un voluntario?. 4. Arma un calendario de publicación. 5. Mide los resultados y monitorea la actividad.
  • 41.  Perfil vs. Página vs. Grupo: Si vas a crear un espacio público para tu organización, considera las páginas de Facebook. También puedes crear un grupo privado.  Puedes publicar textos y mensajes pero también sumar videos, fotos y links de otros sitios.  Si quieres aún más visibilidad, considera los anuncios de Facebook.  Utiliza las aplicaciones de Facebook para aumentar tus seguidores e involucrarlos en tu causa, hacer encuestas, etc.
  • 42. 1. Las páginas tienen administradores que son perfiles en Facebook. 2. Las Estadísticas muestran data importante sobre la actividad de la página y sus seguidores o fans. 3. Primero se buscan fans a través de los amigos de los administradores. 4. Se pueden usar Facebook ads pero son pagos. 5. Desde el Panel de Administración podemos ver las notificaciones de la página. 6. También podemos acceder a los mensajes privados que nos envían personas.
  • 43.
  • 44.
  • 45.
  • 46.  Publica links siempre.  Publica seguido, agradece las menciones.  Usa acortadores de links (ej: bit.ly)  Arma listas según intereses .  Busca a quien seguir.  Utiliza los hastags (#) para crear campañas especiales. Por ejemplo, #ayudaamicausa. Puedes lograr que mucha gente se sume a tu causa de esta manera.
  • 47. 1. Publica regularmente links y usa acortadores. 2. Busca a quien seguir. 3. Arma listas de interés.
  • 48.  ¡Arma la página antes que lo haga otro!.  Suma empleados y voluntarios.  Agrega información en servicios.  Publica eventos e invitar a mis contactos.  Busca personas y organizaciones una vez al mes.
  • 49. 1. Arma la página de la organización y agrega logo, misión, datos de contacto. 2. Dile a tus colegas y voluntarios que se sumen como seguidores. 3. Busca personas de otras empresas en la red de LinkedIn
  • 50.  Simple: comunica lo más importante y esencial.  Inesperado: presenta la información de manera sorprendente.  Concreto: Usa lenguaje, imágenes, ejemplos e información concreta.  Creíble: Usa números para argumentar.  Emotivo: tu comunidad es gente real con sentimientos y experiencias.  Cuenta historias.
  • 51.  Las redes sociales son conversación.  Le dan visibilidad a tu Empresa, permiten que más gente la conozca y se entere de sus necesidades.  El efecto de esta presencia a menudo es viral y se retroalimenta todo el tiempo.  Permite incorporar nuevas perspectivas y oportunidades.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.  Invasión de la privacidad.  Robo de identidad.  Invasión de perfil.  Uso indebido de la información.  Daños a la imagen y a la reputación.  Filtrado de información.  Recepción de mensajes que contienen:  Código malicioso.  Phishing.  Instalación de programas maliciosos.  Acceso a contenidos impropios u ofensivos.  Contacto con personas malintencionadas.  Información a disposición de los criminales, la cual puede ser usada:  En intentos de secuestro.  Para planificar robos.
  • 59.
  • 60.  Estamos ante un caso de CIBERBULLYING cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras
  • 61.  Colgar en Internet una imagen comprometida datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.  Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…  Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.  Enviar mensajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
  • 62.  No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.  Compórtate con educación en la Red.  Si te molestan, abandona la conexión y pide ayuda.  No facilites datos personales. Te sentirás más protegido/a.  No hagas en la Red lo que no harías a la cara.  Si te acosan, guarda las pruebas.  Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.  No pienses que estás del todo seguro/a al otro lado de la pantalla.  Advierte a quien abusa de que está cometiendo un delito.  Si hay amenazas graves pide ayuda con urgencia.
  • 63.  El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales).  Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual. Ver Video 03
  • 64.  No proporcionar imágenes o informaciones comprometedoras a nadie.  Evitar el robo imágenes, para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.  Mantener una actitud proactiva respecto a la privacidad.  No ceder al chantaje.  Pedir ayuda.  Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes... todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre.  Formular una denuncia.
  • 65.  El envío de contenidos eróticos o pornográficos propios o ajenos, por medio de teléfonos móviles o internet.
  • 66.  Utilización de imágenes comprometidas en tu contra.  Chantaje.  “Sextorsión”: Se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting. La víctima es posteriormente coaccionada para tener relaciones sexuales con el/la chantajista, para producir pornografía u otras acciones.
  • 67.  NUNCA facilitar fotos comprometidas a NADIE.  Proteger nuestros equipos para mantenerlos libres de hackers.
  • 68.  Las dos formas principales de usurpación son:  Entrar en la cuenta de otra persona para recabar información personal como fotos (suele desencadenar en sextorsión), desprestigiar a la otra persona (casos de ciberbullying), amenazas, robo de información, borrado de datos, etc...  Crear una cuenta haciéndose pasar por otra persona, es un caso muy frecuente para suplantar a gente famosa.
  • 69.  Nunca des tus contraseñas a NADIE.Y evita que cuando las introduzcas te miren.  Utiliza contraseñas seguras.  Gestiona correctamente las sesiones (sobre todo en ordenadores públicos):  No almacenes las contraseñas.  Cierra las sesiones.  Si descubres que han entrado a tu cuenta, cambia rápido la contraseña. Si ya no puedes, denúncialo.  Si alguien se hace pasar por ti creando una cuenta similar a la tuya: denúncialo.
  • 70.  El deseo compulsivo obsesivo para tomar fotos de uno mismo y publicarlos en los medios sociales como una forma de compensar la falta de autoestima y para llenar un vacío en la intimidad. Fuente: American Psychological Association
  • 71.
  • 72.  Tenga en cuenta que está en un lugar público.  Piense bien antes de publicar (no hay vuelta atrás).  Use las opciones de privacidad que ofrecen los sitios.  Intente ser lo más restrictivo posible.  Mantenga su perfil y sus datos privados.  Restrinja el acceso a su dirección de correo electrónico.  Sea selectivo al aceptar nuevos contactos.  No crea todo lo que lee.  Tenga cuidado a la hora de unirse a grupos y comunidades. Ver Video 04
  • 73.  Tenga cuidado al publicar fotos y videos - Observando donde fueron tomados es posible deducir su ubicación.  No divulgue: - Planes de viaje - Cuánto tiempo estará ausente de su casa.  Al utilizar redes sociales basadas en geolocalización: - Solo realice check-in en lugares concurridos. - Realice el check-in al salir del local, no al llegar.
  • 74.  Evite hablar sobre las acciones, hábitos y rutinas de otras personas  No publique, sin autorización:  Imágenes en las que aparezcan otras personas  Mensajes o imágenes copiadas del perfil de usuarios que limiten el acceso  Intente imaginar cómo se sentiría la otra persona al saber que esto se está volviendo público.
  • 75.  Tenga cuidado al elegir sus contraseñas  Use contraseñas largas, compuestas por diferentes tipos de caracteres  No utilice datos personales, como su nombre, apellido o fechas  Tenga cuidado al utilizar sus contraseñas  Evite usar la misma contraseña para acceder a diferentes sitios  De ser posible, evite usar su contraseña en computadoras de terceros  Habilite las notificaciones de inicio de sesión (login)  Recuerde siempre cerrar su sesión (logout)  Realice una denuncia ante los responsables de la red social si identifica abusos, tales como:  Imágenes indebidas  Perfiles falsos  Spam
  • 76.  Mantenga su computadora segura:  Instalando las versiones más recientes de todos los programas  Instalando todas las actualizaciones  Utilice mecanismos de seguridad y manténgalos actualizados  Antispam  Antimalware  Firewall personal  Desconfíe de los mensajes que recibe  Aunque hayan sido sido enviados por un conocido  Pueden haber sido enviados desde una cuenta falsa o secuestrada  Tenga cuidado al hacer clic en enlaces acortados  Utilice complementos que le permitan expandir el enlace antes de hacer clic sobre el mismo
  • 77.  Enséñeles los riesgos de utilizar las redes sociales.  Respete los límites de edad estipulados por los sitios.  Enséñeles a no relacionarse con extraños.  No aceptar encuentros.  No utilizar cámaras web.  Aconséjelos para que no divulguen:  Datos personales.  Hábitos familiares.  Ubicación geográfica (actual o futura).  Deje la computadora en un lugar público de la casa.
  • 78.  Cuide su imagen profesional.  Antes de publicar cualquier información.  Evalúe si dicha información puede poner en riesgo su trabajo actual.  Evalúe si podría poner en riesgo un proceso de selección futuro.  Recuerde que sus jefes y compañeros de trabajo podrán acceder a la información.  Piense si no violaría el código de conducta de su empresa.
  • 79.  Cree un código de conducta  Informe a los empleados sobre:  Los riesgos de usar las redes sociales  Las reglas de acceso durante la jornada laboral  El comportamiento esperado en relación con: ▪ La divulgación de información profesional (confidencial o no) ▪ La publicación de opiniones que puedan comprometer a la empresa  Invierta en capacitación  Cuide su imagen  Tenga en cuenta la opinión de clientes y consumidores  Tenga en cuenta las acciones que involucren el nombre de la empresa
  • 80.
  • 81.  El falso vídeo de Facebook  Cheques regalo o productos rebajados  SMS premium
  • 82.
  • 83.
  • 84.
  • 86.
  • 87. Ponente: Ing. Walter Edison Alanya Flores Email: walanya_flores@hotmail.com Dedicado a mi Esposa Sandra