¿que es una red social?    son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno ...
Redes sociales horizontales• Son aquellas dirigidas a todo tipo de usuario y  sin una temática definida. Se basan en una  ...
Redes sociales verticales• Están concebidas sobre la base de un eje temático agregador. Su  objetivo es el de congregar en...
¿Porque se recomienda usar Facebook           en educación?• Se recomienda el uso de Facebook en la  educación para que lo...
Recomendaciones para el uso de          twitter en las instituciones•   1. Se debe dar crédito. Él explica que dar crédito...
Aplicaciones para Facebook• A través de esta aplicación usted podrá conocer cuáles son las preguntas  más frecuentes que r...
Aplicaciones para twitter• tweet deck, twitario, twuffer, snapbird,twittearthTweetDeck es una  aplicación de escritorio es...
identidad digital• Identidad digital es aquel conjunto de rasgos  propios de un individuo o colectividad que los  caracter...
Phishing• Existe un gran número de estafas, la mayoría  de ellas enfocadas a obtener tu información  personal.
El ciber-acoso• se ha convertido en un problema serio gracias  a que el uso de medios electrónicos oculta su  identidad re...
Cyber bullying• Como se genera el Cyber bullying joven a  quien le hay una aplicación en Facebook  conocida como BATHROOM ...
El grooming de niños por Internet• es un nuevo tipo de problema relativo ala seguridad de los menores  en Internet, consis...
Malware• Es un tipo de software que tiene como  objetivo infiltrarse o dañar una computadora  o Sistema de información sin...
Trabajo realizado por: Milagros Flores              Kaspersky               4to año                  isc
Próxima SlideShare
Cargando en…5
×

Redes sociales

176 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
176
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Redes sociales

  1. 1. ¿que es una red social? son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos, e ideas de libre expresión
  2. 2. Redes sociales horizontales• Son aquellas dirigidas a todo tipo de usuario y sin una temática definida. Se basan en una estructura de celdillas permitiendo la entrada y participación libre y genérica sin un fin definido, distinto del de generar masa. Los ejemplos más representativos del sector son Facebook, Orkut, Identi.ca, Twitter.
  3. 3. Redes sociales verticales• Están concebidas sobre la base de un eje temático agregador. Su objetivo es el de congregar en torno a una temática definida a un colectivo concreto. En función de su especialización, pueden clasificarse a su vez en:• Redes sociales Verticales Profesionales: Están dirigidas a generar relaciones profesionales entre los usuarios. Los ejemplos más representativos son Viadeo, Xing y Linked In.• Redes sociales Verticales De Ocio: Su objetivo es congregar a colectivos que desarrollan actividades de ocio, deporte, usuarios de videojuegos, fans, etc. Los ejemplos más representativos son Wipley, Minube, Dogster, Last.FM y Moterus.• Redes sociales Verticales Mixtas: Ofrecen a usuarios y empresas un entorno específico para desarrollar actividades tanto profesionales como personales en torno a sus perfiles: Yuglo, Unience, PideCita, 11870
  4. 4. ¿Porque se recomienda usar Facebook en educación?• Se recomienda el uso de Facebook en la educación para que los alumnos puedan expresarse a través de esta red, ya que en el se pueden crear grupos y eventos de esta manera el trabajo de los profesores se vuelve mas didáctico.
  5. 5. Recomendaciones para el uso de twitter en las instituciones• 1. Se debe dar crédito. Él explica que dar crédito a los autores de aquello que se comparte en Twitter es una parte esencial de la comunidad de esta red, ya que no solo se respetan los derechos de autor y a los demás usuarios, sino que también les permite a todos encontrar el rastro de aquellos a quienes siguen los otros, topándose así con opciones interesantes para seguir.• 2. No promoverse a sí mismo en exceso. Lavrusic aconseja medirse en la autopromoción; dice que la comunidad puede cansarse de ver que alguien solo publica tweets sobre sus productos o servicios y empezar a verlo como spam ya que la gente espera encontrar información novedosa e interesante, aunque aclara que todo depende del tipo de persona que sea: si se es un medio de comunicación, un periodista o un bloguero, es muy posible que los seguidores lo que quieran es estar actualizados con los nuevos artículos y entradas, por lo que la situación sería diferente.• 3. Utilizar los enlaces apropiadamente. El autor explica que se deben compartir los enlaces que correspondan a la fuente de algo que se publica o que puedan proporcionar más información acerca de eso que se dijo, convirtiéndose de esta manera en algo útil para la comunidad de Twitter. Además, aconseja acortar los enlaces, sobre todo para facilitar la labor de quienes hagan retweet.
  6. 6. Aplicaciones para Facebook• A través de esta aplicación usted podrá conocer cuáles son las preguntas más frecuentes que realizan sus clientes y seguidores en su Fan Page. Gracias a FAQ tendrá la posibilidad de filtrar qué es lo que busca su público, conocer a cerca de sus necesidades y deseos con respecto a los servicios y productos que ofrece. Networked Blogs: se trata de una aplicación que cuenta ya con cerca de 400.000usuarios y a la que se suman 500 blogs cada día, según Read Write Web. Gracias aesta aplicación puedes llevar tu blog a Facebook y crear comunidad en torno almismo. SlideShare: esta aplicación nos permite integrar, tanto en pestaña nueva como en la página de nuestro perfil, todos los documentos que actualizamos en SlideShare. GoodReads Esta es una excelente red social para los amantes de los libros y por tanto un lugar en donde la clase puede compartir lo que lee, hacer valoraciones, ver sugerencias de otras personas y leer recomendaciones. Puedes elegir el idioma desde el interfaz. Una vez se crea una cuenta, se puede integrar con la página de Facebook fácilmente.
  7. 7. Aplicaciones para twitter• tweet deck, twitario, twuffer, snapbird,twittearthTweetDeck es una aplicación de escritorio escrita en AdobeAIR para Twitter, Facebook, LinkedIn, Google Buzz, Foursquare, y MySpace. Twitario es una de las aplicaciones para Twitter más originales que he conocido en los últimos tiempos. Desde esta web podemos generar un bonito diario en el que se incluyen los 200 últimos tweets que hemos publicado. Twuffer permite que los usuarios de Twitter compongan una lista de tweets futuros yprogramen su lanzamiento .Snap Bird es una aplicación en línea que nos permitirá buscar tweets viejos mas allá del historial de Twitter permitiéndonos filtrar nuestras búsquedas a través de distintos criterios como por ejemplo tweets de un usuario en particular o entre lasmenciones que nos hicieron, etc. Twittearth es otra curiosa aplicación para los que gustan de contar como transcurre su vida en tiempo real con twitter. Se trata de un servicio donde puedes expresarte de forma muy original con tu cuenta twitter; solo hay que dar una ubicación y escribir el mensaje para contárselo a todo el mundo twitter.
  8. 8. identidad digital• Identidad digital es aquel conjunto de rasgos propios de un individuo o colectividad que los caracterizan frente a los demás. La verificación de estos rasgos es lo que nos permite determinar que un individuo es quien dice ser. Algunos de estos rasgos sonpropios del individuo, otros son adquiridos con el tiempo. Por supuesto, no todos losrasgos son igualmente apreciables. Hay rasgos que son apreciables a simple vista, mientras que otros están ocultos y es necesario un conocimiento y, en ocasiones, herramientas para poder verificarlos
  9. 9. Phishing• Existe un gran número de estafas, la mayoría de ellas enfocadas a obtener tu información personal.
  10. 10. El ciber-acoso• se ha convertido en un problema serio gracias a que el uso de medios electrónicos oculta su identidad real, además de que como no hay contacto directo les permite ser particularmente abusivos y crueles. El ciber- acoso puede ir más allá de un correo electrónico enviado directamente a la víctima, ya que puede llegar a fotografías y páginas en Internet falsas, con el único objetivo de difamar o dañar a una persona
  11. 11. Cyber bullying• Como se genera el Cyber bullying joven a quien le hay una aplicación en Facebook conocida como BATHROOM WAL crearon un grupo que es una pared de baño virtual en se denomina “somos la que se escriben secretos, los que odiamos a chismes
  12. 12. El grooming de niños por Internet• es un nuevo tipo de problema relativo ala seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños. Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por distintos motivos como: cometer un fraude, realizar ciberbullying o grooming… Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.
  13. 13. Malware• Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
  14. 14. Trabajo realizado por: Milagros Flores Kaspersky 4to año isc

×