SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Unidad Educativa “The British School”
Redes Sociales e Internet
Realizado por:
Madeline Cepeda
Curso:
2 BGU
Fecha:
20/05/2021
Año Electivo:
2020-2021
¿Qué es Internet?
Internet se podría definir como una red global de redes de ordenadores cuya
finalidad es permitir el intercambio libre de información entre todos sus
usuarios, en este caso Internet sería una gran fuente de información práctica
y divertida.
Amenazas de Internet
Las amenazas web (o amenazas online) son programas de malware que
pueden atacarte cuando utilices Internet. Estas amenazas basadas en el
navegador incluyen una gama de programas de software
malicioso diseñados para infectar los ordenadores de las víctimas.
Aplicaciones y sistemas operativos que son objetivo de las amenazas online
Los cibercriminales utilizan prácticamente cualquier vulnerabilidad de un
sistema operativo o una aplicación para lanzar ataques basados en exploits.
No obstante, la mayoría de los cibecriminales desarrollan amenazas web
dirigidas específicamente a los sistemas operativos y las aplicaciones más
comunes, incluidos los siguientes:
 Java
 Adobe Reader
 Windows e Internet Explorer
 Android
Millones de ataques a la Web cada día
En 2012, el número de ataques basados en navegador ascendió a 1 595 587
670. De media, esto significa que los productos de Kaspersky Lab
protegieron a los usuarios contra las amenazas web más de 4,3 millones de
veces cada día. Los expertos en seguridad en Internet de Kaspersky han
identificado los programas de software maliciosos más activos implicados
en las amenazas web. La lista incluye los siguientes tipos de amenazas
online:
 Sitios web maliciosos
 Scripts maliciosos
.
 Scripts y archivos PE ejecutables
 Trojan-Downloaders
Herramientas de Internet
 Google Drive / Trabajo colaborativo + documentos online.
 Google Drive / Formularios.
 WordPress / Página Web.
 Mailchimp / eMail Marketing.
 Google Maps / Mapas & Recorridos.
 Linkedin / Red Profesional.
¿Quésonlasredessociales?
Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan
en niveles diversos como el profesional, de relación, entre otros pero siempre
permitiendo el intercambio de información entre personas y/o empresas.
Cuando hablamos de red social, lo que viene a la mente en primer lugar son
sitios como Facebook, Twitter y LinkedIn o aplicaciones como Snapchat e
Instagram, típicos de la actualidad. Pero la idea, sin embargo, es mucho más
antigua: en la sociología, por ejemplo, el concepto de red social se utiliza para
analizar interacciones entre individuos, grupos, organizaciones o hasta
sociedades enteras desde el final del siglo XIX.
Precauciones en el uso de Internet
1. No reveles información personal por Internet. Establece restricciones a tu
información personal en sitios de redes sociales.
2. Llena con cuidado formularios de registro. Cerciórate de que estás
llenando ligas de empresas conocidas y confiables.
3. Evita sitios que muestren violencia y/o pornografía, pueden ser de alto
riesgo.
4. No te conectes a sitios de descarga de música gratuita. Además de infringir
leyes de autor, esto puede dañar tu computadora.
5. Actualiza de forma periódica tu sistema operativo.
6. Cambia claves y contraseñas con frecuencia.
7. Respalda tu información y utiliza contraseñas robustas.
8. Al descargar programas desconocidos, revisa que tengan licencias. Bajar
software accidentalmente puede instalar en su computadora virus
informáticos.
9. No compartas información personal de tus contactos con otras personas
en Internet, atenta contra tu seguridad y la de ellos.
10. No concretes citas con "amigos" virtuales, generalmente son
desconocidos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Tics
TicsTics
Tics
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos y sus riesgos informatica
Virus informáticos y sus riesgos   informaticaVirus informáticos y sus riesgos   informatica
Virus informáticos y sus riesgos informatica
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus
VirusVirus
Virus
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
VIRUS IMFORMATICO
VIRUS IMFORMATICOVIRUS IMFORMATICO
VIRUS IMFORMATICO
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Virus.pdf
Virus.pdfVirus.pdf
Virus.pdf
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Noticia4 2
Noticia4 2Noticia4 2
Noticia4 2
 
Diapositiva fer
Diapositiva ferDiapositiva fer
Diapositiva fer
 
tipos de virus
tipos de virustipos de virus
tipos de virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 

Similar a Internet y redes sociales

Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
Informe de redes sociales e internet
Informe de redes sociales e internetInforme de redes sociales e internet
Informe de redes sociales e internetDanielGavilanes11
 
Informe de redes sociales e internet
Informe de redes sociales e internetInforme de redes sociales e internet
Informe de redes sociales e internetDanielGavilanes11
 
Informe de redes sociales e internet
Informe de redes sociales e internetInforme de redes sociales e internet
Informe de redes sociales e internetDanielGavilanes11
 
Informe de redes sociales e internet
Informe de redes sociales e internetInforme de redes sociales e internet
Informe de redes sociales e internetDanielGavilanes11
 
Informe de redes sociales e internet
Informe de redes sociales e internetInforme de redes sociales e internet
Informe de redes sociales e internetDanielGavilanes11
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmayecalu
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticmayerjimenez
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics JessicaTovar19
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internetMateoVaca2
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes socialesElric Arjona
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 

Similar a Internet y redes sociales (20)

Q2.p2.inf. t4. Andres Melendres
Q2.p2.inf. t4. Andres MelendresQ2.p2.inf. t4. Andres Melendres
Q2.p2.inf. t4. Andres Melendres
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Informe de redes sociales e internet
Informe de redes sociales e internetInforme de redes sociales e internet
Informe de redes sociales e internet
 
Informe de redes sociales e internet
Informe de redes sociales e internetInforme de redes sociales e internet
Informe de redes sociales e internet
 
Informe de redes sociales e internet
Informe de redes sociales e internetInforme de redes sociales e internet
Informe de redes sociales e internet
 
Informe de redes sociales e internet
Informe de redes sociales e internetInforme de redes sociales e internet
Informe de redes sociales e internet
 
Informe de redes sociales e internet
Informe de redes sociales e internetInforme de redes sociales e internet
Informe de redes sociales e internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Internet
InternetInternet
Internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internet
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Internet y redes sociales

  • 1. Unidad Educativa “The British School” Redes Sociales e Internet Realizado por: Madeline Cepeda Curso: 2 BGU Fecha: 20/05/2021 Año Electivo: 2020-2021
  • 2. ¿Qué es Internet? Internet se podría definir como una red global de redes de ordenadores cuya finalidad es permitir el intercambio libre de información entre todos sus usuarios, en este caso Internet sería una gran fuente de información práctica y divertida. Amenazas de Internet Las amenazas web (o amenazas online) son programas de malware que pueden atacarte cuando utilices Internet. Estas amenazas basadas en el navegador incluyen una gama de programas de software malicioso diseñados para infectar los ordenadores de las víctimas. Aplicaciones y sistemas operativos que son objetivo de las amenazas online Los cibercriminales utilizan prácticamente cualquier vulnerabilidad de un sistema operativo o una aplicación para lanzar ataques basados en exploits. No obstante, la mayoría de los cibecriminales desarrollan amenazas web dirigidas específicamente a los sistemas operativos y las aplicaciones más comunes, incluidos los siguientes:  Java  Adobe Reader  Windows e Internet Explorer  Android Millones de ataques a la Web cada día En 2012, el número de ataques basados en navegador ascendió a 1 595 587 670. De media, esto significa que los productos de Kaspersky Lab protegieron a los usuarios contra las amenazas web más de 4,3 millones de veces cada día. Los expertos en seguridad en Internet de Kaspersky han identificado los programas de software maliciosos más activos implicados
  • 3. en las amenazas web. La lista incluye los siguientes tipos de amenazas online:  Sitios web maliciosos  Scripts maliciosos .  Scripts y archivos PE ejecutables  Trojan-Downloaders Herramientas de Internet  Google Drive / Trabajo colaborativo + documentos online.  Google Drive / Formularios.  WordPress / Página Web.  Mailchimp / eMail Marketing.  Google Maps / Mapas & Recorridos.  Linkedin / Red Profesional. ¿Quésonlasredessociales? Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles diversos como el profesional, de relación, entre otros pero siempre permitiendo el intercambio de información entre personas y/o empresas. Cuando hablamos de red social, lo que viene a la mente en primer lugar son sitios como Facebook, Twitter y LinkedIn o aplicaciones como Snapchat e Instagram, típicos de la actualidad. Pero la idea, sin embargo, es mucho más antigua: en la sociología, por ejemplo, el concepto de red social se utiliza para
  • 4. analizar interacciones entre individuos, grupos, organizaciones o hasta sociedades enteras desde el final del siglo XIX. Precauciones en el uso de Internet 1. No reveles información personal por Internet. Establece restricciones a tu información personal en sitios de redes sociales. 2. Llena con cuidado formularios de registro. Cerciórate de que estás llenando ligas de empresas conocidas y confiables. 3. Evita sitios que muestren violencia y/o pornografía, pueden ser de alto riesgo. 4. No te conectes a sitios de descarga de música gratuita. Además de infringir leyes de autor, esto puede dañar tu computadora. 5. Actualiza de forma periódica tu sistema operativo. 6. Cambia claves y contraseñas con frecuencia. 7. Respalda tu información y utiliza contraseñas robustas. 8. Al descargar programas desconocidos, revisa que tengan licencias. Bajar software accidentalmente puede instalar en su computadora virus informáticos. 9. No compartas información personal de tus contactos con otras personas en Internet, atenta contra tu seguridad y la de ellos. 10. No concretes citas con "amigos" virtuales, generalmente son desconocidos.