SlideShare una empresa de Scribd logo
1 de 3
+<br />¿Que son las redes sociales?<br />Seguramente habrás oído hablar de los sitios de redes sociales como Bebo, MySpace y Facebook. (R1)Un amigo, compañero de trabajo o miembro de la familia probablemente te haya pedido unirte a uno de estos sitios para compartir fotos, jugar póquer en línea, o adoptar una  mascota virtual<br />Con más de 70 millones de miembros visitando 65 millones de páginas al mes, y promedio de (R2)250000 personas sumándose día a día desde enero del 2007, (R7)podemos decir con certeza que los sitios de redes sociales son alguno de una tendencia de moda<br />Lo bueno<br />(R3)Las redes sociales son esencialmente grandes herramientas. La mayoría de la gente descubre en ellas un poderoso instrumento a la hora de construir redes profesionales o estar en contacto con amigos y familiares. Es vital, por lo tanto, no hacer caso omiso de los riesgos de seguridad y privacidad a la que sus usuarios se exponen cuando utilizan estos sitios.<br />Lo malo<br />(R4)Sea cual sea la información que publiquemos, esta se convertirá automáticamente disponible a todo el mundo. Por lo tanto, a no ser que deseemos mostrar que bien nos queda ese traje de baño “speedo” tomando margaritas en la playa, tendremos que tomar ciertas preocupaciones.(R5) Para prevenir esto, es aconsejable permitir “solo a tus amigos”. Esto lo puedes configurara en facebook  por ejemplo  bajo la opción de privacidad.<br />También es recomendable no aceptar invitaciones  de cualquier persona que quiera ser tu amigo a menos que lo conozcas de la vida real o hayas verificado cuidadosamente su perfil en línea. Al hacerlo, evitaras ser un objetivo de las personas que solo quieren obtener datos personales.<br />La regla aquí es, tus nuevos amigos deben siempre preguntar  por tus datos, tal como lo haría en la vida real<br />(R6) Particular atención debe tenerse al añadir widgets a tu perfil personal. La mayoría de ellos son aplicaciones inofensivas como jugar ajedrez con amigos o comparar gustos en películas. Sin embargo, hay ciber- criminales creando widgets engañosos para persuadir  a los potenciales  víctimas en instalar este software dañino en sus Pc’s. Un ejemplo de ello es el  Widget- lo que plantea (R8) como Secret Crush- esa petición invitando a los posibles candidatos para saber cuál de sus amigos podrían fantasía. En la realidad, la aplicación actúa como un gusano social, que inducen a los usuarios a utilizar la aplicación, invitando a mínimo cinco nuevos amigos en él y, por último, (R9) la descarga de un “Calculador de crush” aplicación que se incluye con el software malicioso. Por tanto, restringir la aceptación de si mismo de reproductores de usuarios desconocidos y mantenga el numero  de estas aplicaciones  aun mínimo en su perfil.<br />¿Eres guap@?:(R10) Ten cuidado si subes alguna foto a tu perfil ya que tiene muchas probabilidades de aparecer como banner publicitando un sitio porno o pagina web de “busco parejas”.<br />Consulta: ¿Que debo hacer si suben una foto o video a la web sin mi consentimiento?<br />Http: www.emezeta.com. <br />¿Quienes te pueden intentar de convencer de unirte a redes sociales como el Facebook y para que?<br />¿Cuantas personas se unen cada día aproximadamente al Facebook y desde cuando?<br />¿Que son las redes sociales y para que se utilizan?<br />¿Que pasa con la información que publicamos en Facebook?<br />Para prevenir el robo de información ¿que debemos hacer?<br />¿Que son los widgets, cuales son sus beneficios y algunas consecuencias? <br />¿Que podemos decir de las redes sociales?<br />¿Que  pretende ser el Secret Crus y que es en realidad?<br />¿Porque debemos restringir la aceptación de programas como el      Calculador Crus<br />¿Por que debo tener cuidado si soy guap@?<br />¿Que debo hacer si suben una foto o video a la web sin mi  consentimiento?<br />
Nuevo documento de microsoft office word (2)jeison
Nuevo documento de microsoft office word (2)jeison

Más contenido relacionado

La actualidad más candente

Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes sociales
gorditha96
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad
125841588
 
Tricks Jump Start rogramas de Contabilidad Within 7 Seconds
Tricks Jump Start rogramas de Contabilidad Within 7 SecondsTricks Jump Start rogramas de Contabilidad Within 7 Seconds
Tricks Jump Start rogramas de Contabilidad Within 7 Seconds
chefgirdle62
 

La actualidad más candente (14)

O Como Ligar En Van a ir
O Como Ligar En Van a ir
O Como Ligar En Van a ir
O Como Ligar En Van a ir
 
Link building para ecommerce - Sico de Andres
Link building para ecommerce - Sico de AndresLink building para ecommerce - Sico de Andres
Link building para ecommerce - Sico de Andres
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes sociales
 
Twitter chat #SoMeChatES & Fernando Ferreiro
Twitter chat #SoMeChatES & Fernando FerreiroTwitter chat #SoMeChatES & Fernando Ferreiro
Twitter chat #SoMeChatES & Fernando Ferreiro
 
Computacion redes sociales
Computacion redes socialesComputacion redes sociales
Computacion redes sociales
 
Alexis
AlexisAlexis
Alexis
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad
 
Tricks Jump Start rogramas de Contabilidad Within 7 Seconds
Tricks Jump Start rogramas de Contabilidad Within 7 SecondsTricks Jump Start rogramas de Contabilidad Within 7 Seconds
Tricks Jump Start rogramas de Contabilidad Within 7 Seconds
 
Fabianra
FabianraFabianra
Fabianra
 
Informatica y convergencia tecnologica
Informatica y convergencia tecnologicaInformatica y convergencia tecnologica
Informatica y convergencia tecnologica
 
Errores que matan tu marca en redes sociales
Errores que matan tu marca en  redes socialesErrores que matan tu marca en  redes sociales
Errores que matan tu marca en redes sociales
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 
Spam web
Spam webSpam web
Spam web
 

Destacado (9)

Sistema operativo 2
Sistema operativo 2Sistema operativo 2
Sistema operativo 2
 
Ryla pics
Ryla picsRyla pics
Ryla pics
 
esquema
esquemaesquema
esquema
 
50 tweets conalma antes de finalizar
50 tweets conalma antes de finalizar50 tweets conalma antes de finalizar
50 tweets conalma antes de finalizar
 
Investigacion de accidentes
Investigacion de accidentesInvestigacion de accidentes
Investigacion de accidentes
 
opciones de autorelleno
opciones de autorellenoopciones de autorelleno
opciones de autorelleno
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 
Taller maracaibo
Taller maracaiboTaller maracaibo
Taller maracaibo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 

Similar a Nuevo documento de microsoft office word (2)jeison

0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook
IE Simona Duque
 
T.d. informatica
T.d. informaticaT.d. informatica
T.d. informatica
luiscapelli
 

Similar a Nuevo documento de microsoft office word (2)jeison (20)

Estiven
EstivenEstiven
Estiven
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales.docx adolfo dg
Redes sociales.docx adolfo dgRedes sociales.docx adolfo dg
Redes sociales.docx adolfo dg
 
Redes sociales.docx adolfo dg
Redes sociales.docx adolfo dgRedes sociales.docx adolfo dg
Redes sociales.docx adolfo dg
 
Alexis
AlexisAlexis
Alexis
 
Redes sociales pawerpoint45
Redes sociales pawerpoint45Redes sociales pawerpoint45
Redes sociales pawerpoint45
 
Taller Redes Sociales - FICOD 2008
Taller Redes Sociales - FICOD 2008Taller Redes Sociales - FICOD 2008
Taller Redes Sociales - FICOD 2008
 
Como Ligar Con Tias
Como Ligar Con Tias
Como Ligar Con Tias
Como Ligar Con Tias
 
red social hi5
red social hi5red social hi5
red social hi5
 
0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook
 
Mitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog versionMitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog version
 
T.d. informatica
T.d. informaticaT.d. informatica
T.d. informatica
 
Trabajo
TrabajoTrabajo
Trabajo
 
Virus en Redes Sociales
Virus en Redes SocialesVirus en Redes Sociales
Virus en Redes Sociales
 
Preguntas de tics.[1]
Preguntas de tics.[1]Preguntas de tics.[1]
Preguntas de tics.[1]
 
Examen presentaciones Enrique
Examen presentaciones EnriqueExamen presentaciones Enrique
Examen presentaciones Enrique
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Floresmartinez dulceadriana m01_s2ai3
Floresmartinez dulceadriana m01_s2ai3Floresmartinez dulceadriana m01_s2ai3
Floresmartinez dulceadriana m01_s2ai3
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Facebook
FacebookFacebook
Facebook
 

Más de Andres Palma Castañeda

Taller 4 de matoneo escolar para computadores de luisa palma
Taller 4 de matoneo escolar para computadores de luisa palmaTaller 4 de matoneo escolar para computadores de luisa palma
Taller 4 de matoneo escolar para computadores de luisa palma
Andres Palma Castañeda
 
Proyecto textual marco teorico ( imprimir)
Proyecto textual marco teorico ( imprimir)Proyecto textual marco teorico ( imprimir)
Proyecto textual marco teorico ( imprimir)
Andres Palma Castañeda
 
Andrestabla 120526150324-phpapp01-120604152720-phpapp02
Andrestabla 120526150324-phpapp01-120604152720-phpapp02Andrestabla 120526150324-phpapp01-120604152720-phpapp02
Andrestabla 120526150324-phpapp01-120604152720-phpapp02
Andres Palma Castañeda
 

Más de Andres Palma Castañeda (20)

Taller 4 de matoneo escolar para computadores de luisa palma
Taller 4 de matoneo escolar para computadores de luisa palmaTaller 4 de matoneo escolar para computadores de luisa palma
Taller 4 de matoneo escolar para computadores de luisa palma
 
Relaciones humanas
Relaciones humanasRelaciones humanas
Relaciones humanas
 
Reglamento sala de informatica
Reglamento sala de informaticaReglamento sala de informatica
Reglamento sala de informatica
 
Proyecto de investigacion
Proyecto de investigacionProyecto de investigacion
Proyecto de investigacion
 
Proyecto de investigacion
Proyecto de investigacionProyecto de investigacion
Proyecto de investigacion
 
Guia autocad decimos_p2
Guia autocad decimos_p2Guia autocad decimos_p2
Guia autocad decimos_p2
 
Tabla de frecuencia encuesta
Tabla de frecuencia encuestaTabla de frecuencia encuesta
Tabla de frecuencia encuesta
 
Informe final blogger
Informe final bloggerInforme final blogger
Informe final blogger
 
Doc2
Doc2Doc2
Doc2
 
Luisa manuel
Luisa manuelLuisa manuel
Luisa manuel
 
Gracias por tu ternura y tus desvelos
Gracias por tu ternura y tus desvelosGracias por tu ternura y tus desvelos
Gracias por tu ternura y tus desvelos
 
Informe final blogger
Informe final bloggerInforme final blogger
Informe final blogger
 
Project of investigation
Project of investigationProject of investigation
Project of investigation
 
Justificacion 120511151709-phpapp02
Justificacion 120511151709-phpapp02Justificacion 120511151709-phpapp02
Justificacion 120511151709-phpapp02
 
Proyecto textual marco teorico ( imprimir)
Proyecto textual marco teorico ( imprimir)Proyecto textual marco teorico ( imprimir)
Proyecto textual marco teorico ( imprimir)
 
Encuestas 120511151659-phpapp02
Encuestas 120511151659-phpapp02Encuestas 120511151659-phpapp02
Encuestas 120511151659-phpapp02
 
Andrestabla 120526150324-phpapp01-120604152720-phpapp02
Andrestabla 120526150324-phpapp01-120604152720-phpapp02Andrestabla 120526150324-phpapp01-120604152720-phpapp02
Andrestabla 120526150324-phpapp01-120604152720-phpapp02
 
Popol vuh mapas conceptuales
Popol vuh mapas conceptualesPopol vuh mapas conceptuales
Popol vuh mapas conceptuales
 
Popol vuh mapas conceptuales
Popol vuh mapas conceptualesPopol vuh mapas conceptuales
Popol vuh mapas conceptuales
 
Popol vuh mapas conceptuales
Popol vuh mapas conceptualesPopol vuh mapas conceptuales
Popol vuh mapas conceptuales
 

Nuevo documento de microsoft office word (2)jeison

  • 1. +<br />¿Que son las redes sociales?<br />Seguramente habrás oído hablar de los sitios de redes sociales como Bebo, MySpace y Facebook. (R1)Un amigo, compañero de trabajo o miembro de la familia probablemente te haya pedido unirte a uno de estos sitios para compartir fotos, jugar póquer en línea, o adoptar una mascota virtual<br />Con más de 70 millones de miembros visitando 65 millones de páginas al mes, y promedio de (R2)250000 personas sumándose día a día desde enero del 2007, (R7)podemos decir con certeza que los sitios de redes sociales son alguno de una tendencia de moda<br />Lo bueno<br />(R3)Las redes sociales son esencialmente grandes herramientas. La mayoría de la gente descubre en ellas un poderoso instrumento a la hora de construir redes profesionales o estar en contacto con amigos y familiares. Es vital, por lo tanto, no hacer caso omiso de los riesgos de seguridad y privacidad a la que sus usuarios se exponen cuando utilizan estos sitios.<br />Lo malo<br />(R4)Sea cual sea la información que publiquemos, esta se convertirá automáticamente disponible a todo el mundo. Por lo tanto, a no ser que deseemos mostrar que bien nos queda ese traje de baño “speedo” tomando margaritas en la playa, tendremos que tomar ciertas preocupaciones.(R5) Para prevenir esto, es aconsejable permitir “solo a tus amigos”. Esto lo puedes configurara en facebook por ejemplo bajo la opción de privacidad.<br />También es recomendable no aceptar invitaciones de cualquier persona que quiera ser tu amigo a menos que lo conozcas de la vida real o hayas verificado cuidadosamente su perfil en línea. Al hacerlo, evitaras ser un objetivo de las personas que solo quieren obtener datos personales.<br />La regla aquí es, tus nuevos amigos deben siempre preguntar por tus datos, tal como lo haría en la vida real<br />(R6) Particular atención debe tenerse al añadir widgets a tu perfil personal. La mayoría de ellos son aplicaciones inofensivas como jugar ajedrez con amigos o comparar gustos en películas. Sin embargo, hay ciber- criminales creando widgets engañosos para persuadir a los potenciales víctimas en instalar este software dañino en sus Pc’s. Un ejemplo de ello es el Widget- lo que plantea (R8) como Secret Crush- esa petición invitando a los posibles candidatos para saber cuál de sus amigos podrían fantasía. En la realidad, la aplicación actúa como un gusano social, que inducen a los usuarios a utilizar la aplicación, invitando a mínimo cinco nuevos amigos en él y, por último, (R9) la descarga de un “Calculador de crush” aplicación que se incluye con el software malicioso. Por tanto, restringir la aceptación de si mismo de reproductores de usuarios desconocidos y mantenga el numero de estas aplicaciones aun mínimo en su perfil.<br />¿Eres guap@?:(R10) Ten cuidado si subes alguna foto a tu perfil ya que tiene muchas probabilidades de aparecer como banner publicitando un sitio porno o pagina web de “busco parejas”.<br />Consulta: ¿Que debo hacer si suben una foto o video a la web sin mi consentimiento?<br />Http: www.emezeta.com. <br />¿Quienes te pueden intentar de convencer de unirte a redes sociales como el Facebook y para que?<br />¿Cuantas personas se unen cada día aproximadamente al Facebook y desde cuando?<br />¿Que son las redes sociales y para que se utilizan?<br />¿Que pasa con la información que publicamos en Facebook?<br />Para prevenir el robo de información ¿que debemos hacer?<br />¿Que son los widgets, cuales son sus beneficios y algunas consecuencias? <br />¿Que podemos decir de las redes sociales?<br />¿Que pretende ser el Secret Crus y que es en realidad?<br />¿Porque debemos restringir la aceptación de programas como el Calculador Crus<br />¿Por que debo tener cuidado si soy guap@?<br />¿Que debo hacer si suben una foto o video a la web sin mi consentimiento?<br />