SlideShare una empresa de Scribd logo
1 de 40
Red social


    UNA RED SOCIAL ES UNA ESTRUCTURA
 S O C I A L C O M P U E S TA P O R U N C O N J U N T O D E
    A C T O R E S ( TA L E S C O M O I N D I V I D U O S U
O R G A N I Z A C I O N E S ) Q U E E S T Á N C O N E C TA D O S
       POR DÍADAS DENOMINADAS LAZOS
     INTERPERSONALES , QUE SE PUEDEN
         I N T E R P R E TA R C O M O R E L A C I O N E S
 D E A M I S TA D , PA R E N T E S C O , E N T R E O T R O S .
 La investigación multidisciplinar ha mostrado que
 las redes sociales operan en muchos niveles, desde
 las relaciones de parentesco hasta las relaciones de
 organizaciones a nivel estatal (se habla en este caso
 de redes políticas),
 desempeñando un papel crítico en la determinación
 de la agenda política y el grado en el cual los
 individuos o las organizaciones alcanzan sus
 objetivos o reciben influencias.
 El análisis de redes sociales estudia esta
 estructura social aplicando la teoría de grafos e
 identificando las entidades como "nodos" o "vértices"
 y las relaciones como "enlaces" o "aristas“.,
La estructura
del grafo resultante es a
menudo muy compleja.
Como se ha dicho
 En su forma más simple, una red social es un mapa
 de todos los lazos relevantes entre todos los nodos
 estudiados. Se habla en este caso de redes "socio
 céntricas" o "completas". Otra opción es identificar la
 red que envuelve a una persona (en los diferentes
 contextos sociales en los que interactúa);
Otra opción es identificar la red que envuelve a una
 persona (en los diferentes contextos sociales en los
 que interactúa);
en este caso se habla de "red personal".
 La red social también puede ser utilizada para medir
 el capital social (es decir, el valor que un individuo
 obtiene de los recursos accesibles a través de su red
 social).
Redes intormaticas

 El desarrollo del hombre desde el nivel físico de su
 evolución, pasando por su crecimiento en las áreas
 sociales y científicas hasta llegar a la era moderna se
 ha visto apoyado por herramientas que extendieron
 su funcionalidad y poder como ser viviente.
 Sintiéndose conciente de su habilidad creativa,
 metódicamente elaboró procedimientos para
 organizar su conocimiento, sus recursos y manipular
 su entorno para su comodidad,
 impulsando las ciencias y mejorando su nivel de vida
 a costa de sacrificar el desarrollo natural de
 su ambiente, produciendo así todos los adelantos
 que un gran sector de la población conoce:
 automóviles, aeroplanos, trasatlánticos, teléfonos,
 televisiones, etc.
 En el transcurso de todo este desarrollo, también
 evolucionó dentro del sector tecnológico el cómputo
 electrónico
 Este nació con los primeros ordenadores en la
 década de los años 40,
 porque la necesidad del momento era extender la
 rapidez del cerebro humano para realizar algunos
 cálculos aritméticos y procedimientos repetitivos.
 Este esfuerzo para continuar avanzando, se reflejó en
 crear unidades de procesamiento cada vez más
 veloces, divididas en cuatro gen
 definidas: la primera con tubos al vacío, la segunda
 con transistores, la tercera con circuitos integrados y
 la cuarta con circuitos integrados que permitieron el
 uso de computadoras personales y el desarrollo de
 las redes de datos.
Delitos informaticos

 Existen actividades delictivas que se realizan por
 medio de estructuras electrónicas que van ligadas a
 un sin número de herramientas delictivas que
 buscan infringir y dañar todo lo que encuentren en el
 ámbito informático
 ingreso ilegal a sistemas, interceptado ilegal de
 redes, interferencias, daños en la información
 (borrado, dañado, alteración o supresión de
 datacredito), mal uso de artefactos, chantajes,
 en los cuales ordenadores y redes han sido utilizados
 como medio. Con el desarrollo de la programación y
 de Internet, los delitos informáticos se han vuelto
 más frecuentes y sofisticados.
 La criminalidad informática tiene un alcance mayor
 y puede incluir delitos tradicionales como el fraude,
 el robo, chantaje, falsificación y la malversación de
 caudales públicos
 por lo cual se definen como abusos informáticos, y
 parte de la criminalidad informática.
 Debido a que la informática se mueve más rápido
 que la legislación, existen conductas criminales por
 vías informáticas que no pueden considerarse como
 delito, según la "Teoría del delito"
 Actualmente existen leyes que tienen por objeto la
 protección integral de los sistemas que utilicen
 tecnologías de información, así como la prevención y
 sanción de los delitos cometidos en las variedades
 existentes contra tales sistemas o cualquiera de sus
 componentes o los cometidos mediante el uso de
 dichas tecnologías.
 Un delito informático es toda aquella acción,
 típica, antijurídica y culpable, que se da por vías
 informáticas o que tiene como objetivo destruir y
 dañar ordenadores
cracker

 El término cracker (del inglés crack, romper) se
 utiliza para referirse a las personas
 que rompen algún sistema de seguridad.1 Los
 crackers pueden estar motivados por una multitud
 de razones, incluyendo fines de lucro, protesta, o por
 el desafío.2
hacker

 A partir de 1980 había aparecido la
 cultura hacker, programadores aficionados o
 personas destacadas o con un importante
 conocimiento de informática. Estos programadores
 no solían estar del lado de la ilegalidad
 y aunque algunos conocían técnicas para burlar
 sistemas de seguridad, se mantenían dentro del
 ámbito legal
 Pero con el tiempo surgieron personas que
 utilizando su conocimiento en informática,
 aprovechaban debilidades o bugs de algunos
 sistemas informáticos y los crackeaban,
 A estas personas se las continuó llamando
 hackers, por lo que alrededor de 1985 los hackers
 "originales" empezaron a llamarlos crackers en
 contraposición al término hacker
 en defensa de éstos últimos por el uso incorrecto del
 término.
 Por ello los crackers son criticados por la mayoría
 de hackers, por el desprestigio que les supone ante la
 opinión pública y las empresas ya que muchas veces
 no hacen diferencia entre el término hacker y
 cracker creando confusión sobre la definición de los
 mismos y aparentando un significado diferente
Deep web

 La Web profunda (también llamado Deepnet ,
 la Web Invisible , el Undernet o la Web oculta )
 es World Wide Web el contenido que no es parte de
 la Web de superficie , que está indexado por estándar
 de motores de búsqueda .
 No se debe confundir con el Internet oscuro , los
 ordenadores que ya no puede ser alcanzado a través
 de Internet, o con una Darknet red distribuida de
 intercambio de archivos, que podría ser clasificado
 como una parte más pequeña de la Web profunda.
 Mike Bergman , fundador de BrightPlanet y le
 atribuye haber acuñado la frase
 dice que la búsqueda en Internet hoy en día se puede
 comparar con una red de arrastre a través de la
 superficie del océano
 una gran puedan quedar atrapados en la red, pero
 hay una gran cantidad de información que es
 profundo y por lo tanto se perdió.
 La mayor parte de la información de la web está
 enterrado muy abajo en los sitios generados
 dinámicamente, y los motores de búsqueda estándar
 no lo encuentra
 Motores de búsqueda tradicionales no pueden "ver"
 o recuperar el contenido de la Web profunda-esas
 páginas no existen hasta que se crea de forma
 dinámica como resultado de una búsqueda
 específica.
 La Web profunda es varios órdenes de
 magnitud mayor que la Web superficial.

Más contenido relacionado

La actualidad más candente (18)

Utilidades de internet
Utilidades de internetUtilidades de internet
Utilidades de internet
 
Tema 2.7. Desventajas de Internet
Tema 2.7. Desventajas de InternetTema 2.7. Desventajas de Internet
Tema 2.7. Desventajas de Internet
 
El internet
El internetEl internet
El internet
 
Internet
InternetInternet
Internet
 
Historia del internet2003
Historia del internet2003Historia del internet2003
Historia del internet2003
 
El internet
El internetEl internet
El internet
 
Tema 1.3. (Tecnologías de la información y comunicación)
Tema 1.3.  (Tecnologías de la información y comunicación)Tema 1.3.  (Tecnologías de la información y comunicación)
Tema 1.3. (Tecnologías de la información y comunicación)
 
Tema 3.1. Utilidades de Internet
Tema 3.1. Utilidades de InternetTema 3.1. Utilidades de Internet
Tema 3.1. Utilidades de Internet
 
Servicio nacional de aprendizaje sena
Servicio nacional de aprendizaje senaServicio nacional de aprendizaje sena
Servicio nacional de aprendizaje sena
 
TIC
TICTIC
TIC
 
Taller sena
Taller senaTaller sena
Taller sena
 
Redes sociales y videoconferencia
Redes sociales y videoconferenciaRedes sociales y videoconferencia
Redes sociales y videoconferencia
 
Nuevas Tecnologías Y Vínculos Culturales
Nuevas Tecnologías Y Vínculos CulturalesNuevas Tecnologías Y Vínculos Culturales
Nuevas Tecnologías Y Vínculos Culturales
 
Historia del computador[1]
Historia del computador[1]Historia del computador[1]
Historia del computador[1]
 
Taller de tics
Taller de ticsTaller de tics
Taller de tics
 
Internet
InternetInternet
Internet
 
Nativos Digitales
Nativos DigitalesNativos Digitales
Nativos Digitales
 
El internet
El  internetEl  internet
El internet
 

Similar a Redes sociales

Similar a Redes sociales (20)

Deberes de yadi
Deberes de yadiDeberes de yadi
Deberes de yadi
 
Redes sociales.ppt tinchoo
Redes sociales.ppt tinchooRedes sociales.ppt tinchoo
Redes sociales.ppt tinchoo
 
Tellez garcia dali 1 n trabajo la internet 12
Tellez garcia dali 1 n trabajo la internet 12Tellez garcia dali 1 n trabajo la internet 12
Tellez garcia dali 1 n trabajo la internet 12
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Relacionando conceptos Mapa mental
Relacionando conceptos Mapa mentalRelacionando conceptos Mapa mental
Relacionando conceptos Mapa mental
 
Importancia de las tic´s en el proceso de enseñanza y aprendizaje.
Importancia de las tic´s en el proceso de enseñanza y aprendizaje.Importancia de las tic´s en el proceso de enseñanza y aprendizaje.
Importancia de las tic´s en el proceso de enseñanza y aprendizaje.
 
Taller
TallerTaller
Taller
 
Taller
TallerTaller
Taller
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Etica
EticaEtica
Etica
 
Informatica. GUIA IV. UAPA
Informatica. GUIA IV. UAPAInformatica. GUIA IV. UAPA
Informatica. GUIA IV. UAPA
 
Carlos martinez la web
Carlos martinez la webCarlos martinez la web
Carlos martinez la web
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Trabajo de las redes sociales Eduar Matheus
Trabajo de las redes sociales Eduar Matheus Trabajo de las redes sociales Eduar Matheus
Trabajo de las redes sociales Eduar Matheus
 
Computacion
ComputacionComputacion
Computacion
 
Taller
TallerTaller
Taller
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 

Redes sociales

  • 1. Red social UNA RED SOCIAL ES UNA ESTRUCTURA S O C I A L C O M P U E S TA P O R U N C O N J U N T O D E A C T O R E S ( TA L E S C O M O I N D I V I D U O S U O R G A N I Z A C I O N E S ) Q U E E S T Á N C O N E C TA D O S POR DÍADAS DENOMINADAS LAZOS INTERPERSONALES , QUE SE PUEDEN I N T E R P R E TA R C O M O R E L A C I O N E S D E A M I S TA D , PA R E N T E S C O , E N T R E O T R O S .
  • 2.  La investigación multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas),
  • 3.  desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.
  • 4.  El análisis de redes sociales estudia esta estructura social aplicando la teoría de grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas“.,
  • 5. La estructura del grafo resultante es a menudo muy compleja. Como se ha dicho
  • 6.  En su forma más simple, una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa);
  • 7. Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal".
  • 8.  La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social).
  • 9. Redes intormaticas  El desarrollo del hombre desde el nivel físico de su evolución, pasando por su crecimiento en las áreas sociales y científicas hasta llegar a la era moderna se ha visto apoyado por herramientas que extendieron su funcionalidad y poder como ser viviente.
  • 10.  Sintiéndose conciente de su habilidad creativa, metódicamente elaboró procedimientos para organizar su conocimiento, sus recursos y manipular su entorno para su comodidad,
  • 11.  impulsando las ciencias y mejorando su nivel de vida a costa de sacrificar el desarrollo natural de su ambiente, produciendo así todos los adelantos que un gran sector de la población conoce: automóviles, aeroplanos, trasatlánticos, teléfonos, televisiones, etc.
  • 12.  En el transcurso de todo este desarrollo, también evolucionó dentro del sector tecnológico el cómputo electrónico
  • 13.  Este nació con los primeros ordenadores en la década de los años 40,
  • 14.  porque la necesidad del momento era extender la rapidez del cerebro humano para realizar algunos cálculos aritméticos y procedimientos repetitivos.
  • 15.  Este esfuerzo para continuar avanzando, se reflejó en crear unidades de procesamiento cada vez más veloces, divididas en cuatro gen
  • 16.  definidas: la primera con tubos al vacío, la segunda con transistores, la tercera con circuitos integrados y la cuarta con circuitos integrados que permitieron el uso de computadoras personales y el desarrollo de las redes de datos.
  • 17. Delitos informaticos  Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático
  • 18.  ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes,
  • 19.  en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 20.  La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos
  • 21.  por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 22.  Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito"
  • 23.  Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
  • 24.  Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores
  • 25. cracker  El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2
  • 26. hacker  A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad
  • 27.  y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal
  • 28.  Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban,
  • 29.  A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker
  • 30.  en defensa de éstos últimos por el uso incorrecto del término.
  • 31.  Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces
  • 32.  no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente
  • 33. Deep web  La Web profunda (también llamado Deepnet , la Web Invisible , el Undernet o la Web oculta ) es World Wide Web el contenido que no es parte de la Web de superficie , que está indexado por estándar de motores de búsqueda .
  • 34.  No se debe confundir con el Internet oscuro , los ordenadores que ya no puede ser alcanzado a través de Internet, o con una Darknet red distribuida de intercambio de archivos, que podría ser clasificado como una parte más pequeña de la Web profunda.
  • 35.  Mike Bergman , fundador de BrightPlanet y le atribuye haber acuñado la frase
  • 36.  dice que la búsqueda en Internet hoy en día se puede comparar con una red de arrastre a través de la superficie del océano
  • 37.  una gran puedan quedar atrapados en la red, pero hay una gran cantidad de información que es profundo y por lo tanto se perdió.
  • 38.  La mayor parte de la información de la web está enterrado muy abajo en los sitios generados dinámicamente, y los motores de búsqueda estándar no lo encuentra
  • 39.  Motores de búsqueda tradicionales no pueden "ver" o recuperar el contenido de la Web profunda-esas páginas no existen hasta que se crea de forma dinámica como resultado de una búsqueda específica.
  • 40.  La Web profunda es varios órdenes de magnitud mayor que la Web superficial.