SlideShare una empresa de Scribd logo
1 de 22
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR
PARA LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD POLITÉCNICA TERRITORIAL DE
LOS ALTOS MIRANDINOS “CECILO ACOSTA”
CATEDRA: TECNOLOGÍA DE LA INFORMACIÓN III
INTEGRANTES:
Azuaje Sulanyi V-22.918.354
Pérez Jonathan V-24.591.875
Rodríguez Verónica V-24.461.631
TUTORA:
Prof. Emil Michinel
Los Teques, Mayo 2015
Introducción
Seguridad de la información
Redes sociales
Referencias bibliográficas
conclusión https://www.google.co.ve/search?q=seguridad+de
+la+informacion&es_sm=122&source=lnms&tbm
Autores: El Grupo
Modelos de Seguridad
Atacantes
Externos Tecnología Móvil.
Redes Sociales
https://derechodeprivacidad.files.wordpress.com/2013/10/privacidad-
en-redes-sociales.jpg
http://soxialmedia.com/wp-content/uploads/2009/11/herramientas-
seguridad-computadora.jpg
Hackers Solitario
Autora: Rodríguez , V. (2015)
Tiene como fin la protección de la información
y de los sistemas de la información del
acceso, uso, divulgación, interrupción o
destrucción no autorizada.
http://www.hondudiario.com/sites/default/files/seguridad1_0.jpg
CLASIFICACIÓN
CRITICA VALIOSA SENSIBLE
Autora: Rodríguez. V (2015)
http://www.pge.gob.ec/images/stories/imagenesALL/Control_Interno.jpg
Autora: Rodríguez. V (2015)
Confidencialidad
Autenticación o
Autentificación
Integridad
Disponibilidad
http://www.licentia.es/img/meco_seguridad.png
http://www.aseguradisimo.com/wp-
content/uploads/2014/12/Seguridad-en-la-
informaci%C3%B3n-de-disposistivos-
m%C3%B3viles.png
REDES SOCIALES
AUTORA: AZUAJE S. (2015)
Estructura Social
Interactuar
Interrelacionarnos
http://2.bp.blogspot.com/_5DskqkpQszE/Sg3LXc5lcZI/AAAAAAAAACI/Wbhq_wMB8vY/s1600-h/mapa+mental.bmp
INTERNET
AUTORA: AZUAJE S. (2015)
Es una red de redes
que permite la
interconexión
descentralizada de
computadoras a través
de un conjunto de
protocolos
EVOLUCION
1995
2000
2002-2003
2004
AUTORA: AZUAJE S. (2015)
EVOLUCION EN VENEZUELA
Forma de
Comunicación
Impacto
AUTORA: AZUAJE S. (2015)
TIPOS DE REDES SOCIALES
 REDES SOCIALES HORIZONTALES
Tipo de usuario
Libre participación
Interacción
Nivel general
AUTORA: AZUAJE S. (2015)
TIPOS DE REDES SOCIALES
 REDES SOCIALES VERTICALES
OCIO
PROFESIONALES
MIXTAS
AUTORA: AZUAJE S. (2015)
TIPOS DE REDES SOCIALES
 REDES SOCIALES
 REDES SOCIALES DE CONTENIDO
Interacción Individuos
Gustos Intereses
Publica
Centro de
Interés Contenido
Acceso
AUTORA: AZUAJE S. (2015)
LAS REDES SOCIALES
PARA EL BIEN SOCIAL
LAS REDES SOCIALES
PARA EL BIEN EDUCATIVO
AUTORA: AZUAJE S. (2015)
es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3
%B3n
http://www.marketingdirecto.com
USO DE REDES SOCIALES A NIVEL
MUNDIAL
Países que mas usan redes sociales: Así se comprobó que, quienes más usan
esas plataformas son Israel, con un 53%, y Estados Unidos, con un 50%. También
señalan el crecimiento en Egipto y Rusia.
Países que menos usan redes sociales: Los países que menos utilizan las redes
son Pakistán e India. Japón, uno de los países tecnológicamente más avanzados del
mundo, sólo un 25% utilizan las redes sociales y el 41% de la población no usa
Internet.
AUTOR: PEREZ, J. (2015)
http://www.redusers.com/noticias/wp-content/uploads/2012/12/redes-sociales-latam-650x411.jpg
REDES SOCIALES MAS
CONOCIDAS A NIVEL MUNDIAL
MySpace - 75%.
Twitter - 65 %.
Hi5 - 30%
NetLog - 22%
Linkein - 20%
Orkut (Google) - 20%
Xing, Ning, Hyves - 5%
Las redes sociales más conocidas después de Facebook son por este
orden:
http://www.rivassanti.net/SEO/imagenes/estadisticas-redes-sociales-en-el-mundo.jpg
AUTOR: PEREZ, J. (2015)
REDES SOCIALES EN VENEZUELA
Intercambiando
Información.
Las Redes Sociales
Han Evolucionado
Todo.
AUTOR: PEREZ, J. (2015)
Reencuentro con conocidos.
Oportunidad de integrarse a Flashmobs (reuniones de diseño breves vía online
con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de
personas).
Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja,
amistad o compartir intereses sin fines de lucro.
Compartir momentos especiales con las personas cercanas a nuestras vidas.
Diluyen fronteras geográficas y sirven para conectar gente sin importar la
distancia.
Perfectas para establecer conexiones con el mundo profesional.
Tener información actualizada acerca de temas de interés, además permiten
acudir a eventos, participar en actos y conferencias.
AUTOR: PEREZ, J. (2015)
https://javier199864.wordpress.com/2013/09/29/ventajas-y-desventajas-de-las-redes-sociales/
 Son peligrosas si no se configura la privacidad correctamente, pues
exponen nuestra vida privada.
 Pueden darse casos de suplantación de personalidad.
 Falta en el control de datos.
 Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues
son ideales para el ocio.
 Pueden apoderarse de todos los contenidos que publicamos.
 Pueden ser utilizadas por criminales para conocer datos de sus
víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico
de personas, etc.
AUTOR: PEREZ, J. (2015)
MARCO LEGAL DE LAS TIC
http://2.bp.blogspot.com/_5DskqkpQszE/Sg3LXc5lcZI/AAAAAAAAACI/Wbhq_wMB8vY/s1600-h/mapa+mental.bmp
AUTOR: PEREZ, J. (2015)
AUTOR: EL GRUPO. (2015)
SEGURIDAD DE LA INFORMACION Y REDES
SOCIALES .
la seguridad y las redes sociales son
perfectamente posible y beneficiosas
la vinculación empresa-universidad
dándonos a conocer y respetar los
respectivos paradigmas, desarrollar
confianza en la utilizando d estos
respetivos medios.
•http://ordenador.wingwit.com/software/powerpoint/156811.html#.VV
g8wLl_Okp
•http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
•http://www.definicionabc.com
•http://www.cidipal.org/noticias/cidipal-informa/7546-uso-de-redes-
sociales-a-nivel-mundial.html
•http://www.monografias.com
• http://r.search.yahoo.com/_
REFERENCIAS
BIBLIOGRÁFICAS

Más contenido relacionado

La actualidad más candente (15)

Respeto a la privacidad tic
Respeto a la privacidad ticRespeto a la privacidad tic
Respeto a la privacidad tic
 
Respeto a la privacidad
Respeto a la privacidadRespeto a la privacidad
Respeto a la privacidad
 
Respeto a la privacidad
Respeto a la privacidadRespeto a la privacidad
Respeto a la privacidad
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo práctico nº2. redes sociales (mariela)
Trabajo práctico nº2. redes sociales (mariela)Trabajo práctico nº2. redes sociales (mariela)
Trabajo práctico nº2. redes sociales (mariela)
 
WebConf Latino 2012
WebConf Latino 2012WebConf Latino 2012
WebConf Latino 2012
 
Protocolo Egresados Uni Salle
Protocolo Egresados Uni SalleProtocolo Egresados Uni Salle
Protocolo Egresados Uni Salle
 
U2 a integradora
U2 a integradoraU2 a integradora
U2 a integradora
 
U2 a integradora
U2 a integradoraU2 a integradora
U2 a integradora
 
Redes sociales profesionales
Redes sociales profesionales Redes sociales profesionales
Redes sociales profesionales
 
Historia de facebook
Historia de facebookHistoria de facebook
Historia de facebook
 
Gc en redes sociales
Gc en redes socialesGc en redes sociales
Gc en redes sociales
 
Web y Redes Sociales,
Web y Redes Sociales, Web y Redes Sociales,
Web y Redes Sociales,
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Colegio municipal humberto mata martínez
Colegio municipal humberto mata martínezColegio municipal humberto mata martínez
Colegio municipal humberto mata martínez
 

Similar a Tic iii expo

Exposicion I
Exposicion IExposicion I
Exposicion ITicIII
 
Seguridad de la Información y Redes Sociales
Seguridad de la Información y Redes SocialesSeguridad de la Información y Redes Sociales
Seguridad de la Información y Redes SocialesTicIII
 
Estrategias de-búsqueda
Estrategias de-búsquedaEstrategias de-búsqueda
Estrategias de-búsquedaKaren Ortiz
 
Comunicación y poder en la sociedad red
Comunicación y poder en la sociedad redComunicación y poder en la sociedad red
Comunicación y poder en la sociedad redJacob López Álvarez
 
Comunicación y poder en la sociedad red
Comunicación y poder en la sociedad redComunicación y poder en la sociedad red
Comunicación y poder en la sociedad redJose Antonio BA
 
Comunicación y poder en la sociedad red
Comunicación y poder en la sociedad redComunicación y poder en la sociedad red
Comunicación y poder en la sociedad redMarcos Carrillo
 
Trabajo práctico nº2. redes sociales (mariela)
Trabajo práctico nº2. redes sociales (mariela)Trabajo práctico nº2. redes sociales (mariela)
Trabajo práctico nº2. redes sociales (mariela)marangvazquez
 
La Familia ante las nuevas tecnologías
La Familia ante las nuevas tecnologíasLa Familia ante las nuevas tecnologías
La Familia ante las nuevas tecnologíasPedro Cuesta
 
Las redes sociales en guatemala
Las redes sociales en guatemalaLas redes sociales en guatemala
Las redes sociales en guatemalajulio8356
 
Trabajo de aplicaciones
Trabajo de aplicacionesTrabajo de aplicaciones
Trabajo de aplicacionesangi17leon
 

Similar a Tic iii expo (20)

Exposicion I
Exposicion IExposicion I
Exposicion I
 
Seguridad de la Información y Redes Sociales
Seguridad de la Información y Redes SocialesSeguridad de la Información y Redes Sociales
Seguridad de la Información y Redes Sociales
 
Word eva.e y cristina.m.m
Word eva.e y cristina.m.mWord eva.e y cristina.m.m
Word eva.e y cristina.m.m
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Estrategias de-búsqueda
Estrategias de-búsquedaEstrategias de-búsqueda
Estrategias de-búsqueda
 
Comunicación y poder en la sociedad red
Comunicación y poder en la sociedad redComunicación y poder en la sociedad red
Comunicación y poder en la sociedad red
 
Comunicación y poder en la sociedad red
Comunicación y poder en la sociedad redComunicación y poder en la sociedad red
Comunicación y poder en la sociedad red
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Comunicación y poder en la sociedad red
Comunicación y poder en la sociedad redComunicación y poder en la sociedad red
Comunicación y poder en la sociedad red
 
Trabajo práctico nº2. redes sociales (mariela)
Trabajo práctico nº2. redes sociales (mariela)Trabajo práctico nº2. redes sociales (mariela)
Trabajo práctico nº2. redes sociales (mariela)
 
Las reglas del juego (Redes sociales)
Las reglas del juego (Redes sociales)Las reglas del juego (Redes sociales)
Las reglas del juego (Redes sociales)
 
La Familia ante las nuevas tecnologías
La Familia ante las nuevas tecnologíasLa Familia ante las nuevas tecnologías
La Familia ante las nuevas tecnologías
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Formación Web 2.0 Diputación Alicante
Formación Web 2.0 Diputación AlicanteFormación Web 2.0 Diputación Alicante
Formación Web 2.0 Diputación Alicante
 
Las redes sociales en guatemala
Las redes sociales en guatemalaLas redes sociales en guatemala
Las redes sociales en guatemala
 
Nuevas tecnologias-tarea-3 (1)
Nuevas tecnologias-tarea-3 (1)Nuevas tecnologias-tarea-3 (1)
Nuevas tecnologias-tarea-3 (1)
 
Guias de aprendizajes
Guias de aprendizajesGuias de aprendizajes
Guias de aprendizajes
 
Revista enfocada a seis ejes de sustentabilidad
Revista enfocada a seis ejes de sustentabilidadRevista enfocada a seis ejes de sustentabilidad
Revista enfocada a seis ejes de sustentabilidad
 
Estrategias de búsqueda
Estrategias de búsquedaEstrategias de búsqueda
Estrategias de búsqueda
 
Trabajo de aplicaciones
Trabajo de aplicacionesTrabajo de aplicaciones
Trabajo de aplicaciones
 

Más de Seccion7Grupo1TIC

Más de Seccion7Grupo1TIC (8)

Presentación blogger 2
Presentación blogger 2Presentación blogger 2
Presentación blogger 2
 
como crera un blogger
como crera un bloggercomo crera un blogger
como crera un blogger
 
Presentación blogger 2
Presentación blogger 2Presentación blogger 2
Presentación blogger 2
 
Expo tic 2015 presentación1
Expo tic 2015 presentación1Expo tic 2015 presentación1
Expo tic 2015 presentación1
 
Gobierno en linea
Gobierno en lineaGobierno en linea
Gobierno en linea
 
comunicación en la web comercio electronico
comunicación en la web comercio electronicocomunicación en la web comercio electronico
comunicación en la web comercio electronico
 
Seguridad de la información y redes sociales
Seguridad de la información y redes socialesSeguridad de la información y redes sociales
Seguridad de la información y redes sociales
 
Tic iii expo
Tic iii expoTic iii expo
Tic iii expo
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (19)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Tic iii expo

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD POLITÉCNICA TERRITORIAL DE LOS ALTOS MIRANDINOS “CECILO ACOSTA” CATEDRA: TECNOLOGÍA DE LA INFORMACIÓN III INTEGRANTES: Azuaje Sulanyi V-22.918.354 Pérez Jonathan V-24.591.875 Rodríguez Verónica V-24.461.631 TUTORA: Prof. Emil Michinel Los Teques, Mayo 2015
  • 2. Introducción Seguridad de la información Redes sociales Referencias bibliográficas conclusión https://www.google.co.ve/search?q=seguridad+de +la+informacion&es_sm=122&source=lnms&tbm
  • 3. Autores: El Grupo Modelos de Seguridad Atacantes Externos Tecnología Móvil. Redes Sociales https://derechodeprivacidad.files.wordpress.com/2013/10/privacidad- en-redes-sociales.jpg http://soxialmedia.com/wp-content/uploads/2009/11/herramientas- seguridad-computadora.jpg Hackers Solitario
  • 4. Autora: Rodríguez , V. (2015) Tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada. http://www.hondudiario.com/sites/default/files/seguridad1_0.jpg
  • 5. CLASIFICACIÓN CRITICA VALIOSA SENSIBLE Autora: Rodríguez. V (2015) http://www.pge.gob.ec/images/stories/imagenesALL/Control_Interno.jpg
  • 6. Autora: Rodríguez. V (2015) Confidencialidad Autenticación o Autentificación Integridad Disponibilidad http://www.licentia.es/img/meco_seguridad.png http://www.aseguradisimo.com/wp- content/uploads/2014/12/Seguridad-en-la- informaci%C3%B3n-de-disposistivos- m%C3%B3viles.png
  • 7. REDES SOCIALES AUTORA: AZUAJE S. (2015) Estructura Social Interactuar Interrelacionarnos http://2.bp.blogspot.com/_5DskqkpQszE/Sg3LXc5lcZI/AAAAAAAAACI/Wbhq_wMB8vY/s1600-h/mapa+mental.bmp
  • 8. INTERNET AUTORA: AZUAJE S. (2015) Es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos
  • 10. EVOLUCION EN VENEZUELA Forma de Comunicación Impacto AUTORA: AZUAJE S. (2015)
  • 11. TIPOS DE REDES SOCIALES  REDES SOCIALES HORIZONTALES Tipo de usuario Libre participación Interacción Nivel general AUTORA: AZUAJE S. (2015)
  • 12. TIPOS DE REDES SOCIALES  REDES SOCIALES VERTICALES OCIO PROFESIONALES MIXTAS AUTORA: AZUAJE S. (2015)
  • 13. TIPOS DE REDES SOCIALES  REDES SOCIALES  REDES SOCIALES DE CONTENIDO Interacción Individuos Gustos Intereses Publica Centro de Interés Contenido Acceso AUTORA: AZUAJE S. (2015)
  • 14. LAS REDES SOCIALES PARA EL BIEN SOCIAL LAS REDES SOCIALES PARA EL BIEN EDUCATIVO AUTORA: AZUAJE S. (2015) es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3 %B3n http://www.marketingdirecto.com
  • 15. USO DE REDES SOCIALES A NIVEL MUNDIAL Países que mas usan redes sociales: Así se comprobó que, quienes más usan esas plataformas son Israel, con un 53%, y Estados Unidos, con un 50%. También señalan el crecimiento en Egipto y Rusia. Países que menos usan redes sociales: Los países que menos utilizan las redes son Pakistán e India. Japón, uno de los países tecnológicamente más avanzados del mundo, sólo un 25% utilizan las redes sociales y el 41% de la población no usa Internet. AUTOR: PEREZ, J. (2015) http://www.redusers.com/noticias/wp-content/uploads/2012/12/redes-sociales-latam-650x411.jpg
  • 16. REDES SOCIALES MAS CONOCIDAS A NIVEL MUNDIAL MySpace - 75%. Twitter - 65 %. Hi5 - 30% NetLog - 22% Linkein - 20% Orkut (Google) - 20% Xing, Ning, Hyves - 5% Las redes sociales más conocidas después de Facebook son por este orden: http://www.rivassanti.net/SEO/imagenes/estadisticas-redes-sociales-en-el-mundo.jpg AUTOR: PEREZ, J. (2015)
  • 17. REDES SOCIALES EN VENEZUELA Intercambiando Información. Las Redes Sociales Han Evolucionado Todo. AUTOR: PEREZ, J. (2015)
  • 18. Reencuentro con conocidos. Oportunidad de integrarse a Flashmobs (reuniones de diseño breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas). Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro. Compartir momentos especiales con las personas cercanas a nuestras vidas. Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia. Perfectas para establecer conexiones con el mundo profesional. Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias. AUTOR: PEREZ, J. (2015) https://javier199864.wordpress.com/2013/09/29/ventajas-y-desventajas-de-las-redes-sociales/
  • 19.  Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.  Pueden darse casos de suplantación de personalidad.  Falta en el control de datos.  Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.  Pueden apoderarse de todos los contenidos que publicamos.  Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc. AUTOR: PEREZ, J. (2015)
  • 20. MARCO LEGAL DE LAS TIC http://2.bp.blogspot.com/_5DskqkpQszE/Sg3LXc5lcZI/AAAAAAAAACI/Wbhq_wMB8vY/s1600-h/mapa+mental.bmp AUTOR: PEREZ, J. (2015)
  • 21. AUTOR: EL GRUPO. (2015) SEGURIDAD DE LA INFORMACION Y REDES SOCIALES . la seguridad y las redes sociales son perfectamente posible y beneficiosas la vinculación empresa-universidad dándonos a conocer y respetar los respectivos paradigmas, desarrollar confianza en la utilizando d estos respetivos medios.