Este documento habla sobre las redes sociales y sus usos en la educación. Menciona que las redes sociales permiten conectar a las personas y compartir contenido. También describe cómo Facebook y Twitter se pueden usar en el aula para mantener informados a los estudiantes. Finalmente, discute algunos riesgos de las redes sociales como el phishing, malware y ciberacoso.
2. Redes sociales
• Las redes sociales de Internet permiten a
las personas conectar con sus
amigos, incluso realizar nuevas
amistades, a fin de compartir
contenidos, interactuar, crear
comunidades sobre intereses similares:
trabajo, lecturas, juegos, amistad, relacion
es interpersonales
6. Facebook en la
educación usada a
• Facebook, es la red social mas
nivel mundial y esto se debe a que es
un centro de comunicación muy
grande, en los que la gente puede
interactuar a través de
chats, grupos, etc., con el resto de las
personas. Es recomendado por la
escuela, porque gracias a el podemos
mantener información general entre los
compañeros de curso, un ejemplo
7. Twitter en el aula
• El twitter, a pesar de que sus
publicaciones, la mayoría de las veces
sean expresivas, hay algunas que son
informativas, respecto, por ejemplo: el
deporte (para saber como va un
partido), en política (para saber como va
una elección o la opinión de otras
personas), enterarse noticias en general.
En nuestra aula, no podemos utilizar
ningún tipo de res social, pero como
9. NETWORKEDBLOG
• Es una aplicación para blogs integrada en
Facebook que facilita la proyección de blogs a
través de la Red Social. Con esta aplicación
podremos dar a conocer nuestro blog, seguir
otros blogs de nuestro interés, leer blogs de
nuestros seguidores, conocer los blogs que
nuestros amigos en Facebook siguen y
muchas otras funciones interesantes.
10. FAQ PAGE
• Preguntas Formuladas Frecuentemente.
Las FAQs de un sistema son archivos con
las preguntas y respuestas realizadas con
mayor frecuencia por los usuarios del
mismo.
11. SLIDESHARE
• SlideShare es un sitio web que ofrece a los
usuarios la posibilidad de subir y compartir en
público o en privado presentaciones de
diapositivas en PowerPoint, documentos de
Word, Open Office, PDF, Portafolios.
12. GOODNEADS
• Este sitio Web se ha
convertido en la base de
datos de libros en línea más
grande y prometedora del
mundo también cuenta con el
universo de lectores más
extenso y participativo de
la Red
13. Booshaka
• Es una herramienta que identifica a los fans
más activos de una página de Facebook y los
premia dándoles puntos por las aportaciones que
cada uno da al sitio cuando comentan, dan likes
o comparten algún contenido.
14. YOUTUBE VIDEOS
• E s u n s i t i o We b e n e l
c u a l l o s u s u a r i o s
p u e d e n s u b i r v i d e o s
y c o mp a r t i r l o s .
15. Identidad digital
• Uno es lo que publica, cuándo lo publica y
cómo lo publica. A partir de este
concepto, la carga de fotos, los
comentarios y videos configuran nuestra
identidad en el plano digital.• En la vida
cotidiana, el DNI (Documento Nacional de
Identidad), la Partida de Nacimiento y el
Pasaporte configuran nuestro sello
personal. En las redes sociales, todo lo
que hagamos marca una huella difícil de
ocultar, y en este plano se construye la
Identidad. Todo el conjunto de rasgos que
permiten identificar a un usuario lo
beneficia o perjudica según la acción que
deseemos hacer pública.
16. Phishing
• Es un término informático que denomina
un tipo de delito encuadrado dentro del
ámbito de las estafas cibernéticas, y que
se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar
adquirir información confidencial de forma
fraudulenta (como puede ser una
contraseña o información detallada sobre
tarjetas de crédito u otra información
bancaria).
17. • También llamado badware, código
maligno, software malicioso o software
malintencionado, es un tipo de software que
tiene como objetivo infiltrarse o dañar una
computadora o Sistema de información sin el
consentimiento de su propietario
18. Suplantación de la imagen de
personajes famosos
• Se conoce la suplantación de
identidad como la actividad maliciosa
en la que un atacante se hace pasar
por otra persona por distintos
motivos como: cometer un
fraude, realizar ciberbullying o
grooming. Un caso típico de
suplantación de identidad es, en las
redes sociales, crear un perfil de
otra persona e interactuar con otros
usuarios haciéndose pasar por ella.
Ej: Hacerse pasar por un famoso.
19. Cyber bul l i ng
• Es el uso de Internet y las tecnologías
relacionadas con hacer daño a otras
personas, de manera deliberada, repetida
y hostil. Como se ha vuelto más común en
la sociedad, en particular entre los
jóvenes, legislación y campañas de
sensibilización han surgido para combatir
ella.
20. Grooming
• El Grooming se da cuando un adulto
engaña a un menor a través de programas
de conversación tipo Messenger para
obtener imágenes de contenido erótico y
extorsionarlo para evitar que la relación se
corte. Se trata, básicamente, de abuso
sexual vi r t ual
21. Conclusión per sonal
• La conclusión es que es bueno relacionarse con la
tecnología ya que podemos aprender de manera mas
organizada, rápida y fácil. Pero también es malo ya
que se puede usar para violar reglas o privacidad de
las personas o adquirir vicios