Trabajo historia sobre el Renacimiento en la arquitectura
Trabjo de-imternet.pptx 3
1. los 5 dispositivos mas utilizados son:
1. Computadora de estar
2. Computadora portátil (laptop)
3. Celular
4. Reproductores de música (mp3,
iPod)
5. Tablets (ipad, galaxy tab)
2. Tuenti es una red social dedicada al público joven español. Sigue un
formato similar a otras redes sociales como Facebook, (de hecho, se le
ha llamado el Facebook de España) con la posibilidad de subir fotos,
comentar en los perfiles de amigos, estar conectado con amigos y otras
personas del mundo y realizar numerosas otras aplicaciones. Es una de
las páginas Web más populares en España y sólo se puede acceder a
ella mediante una invitación. Es una pregunta muy interesante ya que
se rumorean muchas cosas sobre el tea en la red y los círculos de
amigos. Si usas tu buscador favoritos un momento podrás encontrar
un montón de información sobre Google plus y sobre todo verás la
frase: Google plus es una red social con objetivo de destronar a
Facebook. Facbook es una empresa creada por Mark Zuckerberg y
fundada por Eduardo Saverin, Chris Hughes, Dustin Moskovitz y Mark
Zuckerberg consistente en un sitio web de redes sociales.
Originalmente era un sitio para estudiantes de laUniversidad de
Harvard, pero actualmente está abierto a cualquier persona que tenga
una cuenta de correo electrónico. Los usuarios pueden participar en
una o más redes sociales, en relación con su situación académica, su
lugar de trabajo o región geográfica.
3. Dentro de una plataforma de Internet creada como red social, un
usuario invita a un grupo de usuarios a que establezcan una
conexión online por medio de esa plataforma.
Cuando cada usuario acepta la invitación, pasa a formar parte de
sus contactos. Cada nuevo contacto realiza la misma operación
con sus conocidos y esparce las conexiones.
Con todas estas relaciones se crea una red de contactos con los
que se puede intercambiar información en función de para lo que
este destinada cada red social.
Sólo se necesita un número pequeño de estas conexiones para
formar una red que nos conecte a todos, haciendo teóricamente
posible el hacerle llegar un mensaje a cualquier persona en el
mundo.
4. Las redes sociales estan compuestas de grupos de personas, las cuales
están conectadas por uno o varios tipos de relaciones, tales como una
amistad, el parentesco, intereses comunes o que comparten
conocimientos.
Las redes sociales son una moda que esta habituada en la vida de los
adolencentes en todo el mundo. Para el mundo de los adolecentes si no
estan en una red social no esta en la moda de este siglo, lo que hace que
lo adolecentes se crean un cuenta en las famosas redes sociales como
Facebook, Twitter.
5. Las redes sociales ,¿ son un terreno peligroso como nos muestran
muchas veces los medios de comunicación?¿o un lugar lleno de
oportunidades y diversión?¿por que existen estas dos visiones tan
diferentes sobre las redes sociales?
Facebook, MySpace, Hi5, Orkukt Neurona
son las más conocidas pero coexisten más de
200 redes sociales en Internet y el número
sigue en aumento. Se trata, sobretodo, de
una nueva forma de relacionarse con el
mundo: compartir fotos, vídeos, y repescar
antiguos compañeros de colegio. Ahora
viene la parte oscura. Chantajes, extorsiones,
amenazas o acosos...son algunos de los
riesgos que puede correr un usuario de estas
redes. Un artículo de Cesar Ortiz, presidente
de APROSEC, en caso abierto reflexiona
sobre el poder que tienen las redes sociales y
los peligros que conllevan.
6. ¿Cuáles son las amenazas en internet?¿y
cuales son las medidas principales para estar
protegidos?
Hackers:
¿Son los hackers la amenaza número uno
que gira en torno a Internet? El hacker es
una de las denominaciones de mayor
prestigio en el sentido del conocimiento
tecnológico, sin embargo los hackers más
famosos son quienes cometieron delitos
informáticos
Virus:
Sólo mencionar la palabra virus provoca
pánico en el usuario común de la web, quien
suele ser justamente la primer víctima dados
sus escasos conocimientos de prevención.
Troyanos:
Con una arquitectura similar a la de los
virus, los troyanos actúan aprovechándose
de los errores de programación, haciendo
referencia principalmente al sistema
operativo y cliente de correo electrónico de
Microsoft, Windows y Outlook
respectivamente.
Hoax:
Se tratan de cadenas de mensajes
iniciadas usando la identidad de alguien
que conocemos, aunque sin su
consentimiento.
7. En particular, para las redes sociales,¿Cuáles
son los consejos básicos de seguridad que
debería tener en cuenta?
Lo que sí es cierto es que, por su finalidad,
estas plataformas invitan a la participación
activa, esto es, a conocer otras personas
(formando la Red), a “subir” contenidos
(cada vez más audiovisuales) tanto propios
como ajenos, que además van trazando los
perfiles e intereses de cada cual.
Opino que la esencia de la Red es la misma
que hace 15 meses, y los usuarios también. Y
los problemas o riesgos para los menores, los
mismos que acompañan a Internet desde el
inicio.