SlideShare una empresa de Scribd logo
1 de 77
Asignatura:
Internet y Redes Sociales
Clases:
Lunes, 30 de Noviembre de 2015 (10:00-12:30)
Lunes, 14 de Diciembre de 2015 (10:00-12:30)
Lunes, 21 de Diciembre de 2015 (10:00-12:30)
Lunes, 11 de Enero de 2016 (10:00-12:30)
Lunes, 18 de Enero de 2016 (10:00-12:30)
Lunes, 25 de Enero de 2016 (10:00-12:30)
Profesor: Juan Antonio Galindo
Redes sociales:
Blog: http://www.jagalindo.es/
Twitter: https://twitter.com/juanant_galindo
Facebook: https://www.facebook.com/juanantoniogalindo
Linkedin: https://www.linkedin.com/in/juanantoniogalindo
Google+: https://plus.google.com/+JuanAntonioGalindoTorres/
Correo electónico: juanantoniogalindo@gmail.com
3Internet y Redes Sociales
Temario Internet
La seguridad en Internet
Protéjase frente a fraudes y estafas
Los virus y los espías
Configure su navegador para navegar con seguridad y con privacidad
Bloqueadores de publicidad
Las cookies
Los robots de rastreo
La compra segura
Formas de pago seguras en Internet
La seguridad en el correo electrónico
El caso Snowden
4Internet y Redes Sociales
Temario Redes Sociales
Facebook
Características y utilidad
Darse de alta y de baja
Búsqueda de personas
Conversar y enviar mensajes
Compartir textos, fotografías y vídeos
Crear Grupos y FanPages.
Twitter
Redes Sociales Verticales
5
6Protéjase frente a fraudes y estafas
7Protéjase frente a fraudes y estafas
8Protéjase frente a fraudes y estafas
9Protéjase frente a fraudes y estafas
10Protéjase frente a fraudes y estafas
11Protéjase frente a fraudes y estafas
12Protéjase frente a fraudes y estafas
13Protéjase frente a fraudes y estafas
14Los virus y los espías
15Los virus y los espías
16Los virus y los espías
17Los virus y los espías
18Los virus y los espías
19Los virus y los espías
20Los virus y los espías
21Los virus y los espías
22Los virus y los espías
23Los virus y los espías
24Los virus y los espías
25Los virus y los espías
26Configure su navegador para navegar con seguridad y con privacidad
27Configure su navegador para navegar con seguridad y con privacidad
28Configure su navegador para navegar con seguridad y con privacidad
29Configure su navegador para navegar con seguridad y con privacidad
30Bloqueadores de publicidad
31Bloqueadores de publicidad
32Bloqueadores de publicidad
http://www.milliondollarhomepage.com/
33Bloqueadores de publicidad
34Bloqueadores de publicidad
35Las cookies
36Las cookies
37Las cookies
38Las cookies
39Las cookies
40Las cookies
41Las cookies
42Las cookies
http://www.elconfidencial.com/tecnologia/2014-01-24/primera-multa-a-dos-webs-
espanolas-por-violar-las-normas-sobre-cookies_80190/
43Los robots de rastreo
44Los robots de rastreo
https://support.google.com/webmasters/answer/182072?hl=es
45Los robots de rastreo
46Los robots de rastreo
47La compra segura
48La compra segura
Navega desde una conexión segura. Antes de nada: ¿desde dónde navegas?
¿Desde casa? ¿Desde una wifi pública? Si vas a introducir datos de pago, lo
ideal es que navegues desde una red cerrada o compartida con personas de
confianza: las de casa y el trabajo (según dónde trabajes) serán perfectas.
Procura evitar las wifis públicas y las conexiones abiertas de los bares. Es
poco probable que el ladrón de tarjetas esté precisamente en la mesa de
atrás, pero no imposible. Como en casa, en ningún sitio.
No pinches en ofertas de correo. Si eres medianamente descuidado con
tu correo electrónico, es probable que tu bandeja de entrada se llene
de spam a diario. Muchos de los mensajes que te lleguen tendrán suculentas
ofertas de multitud de portales, pero conviene tener cuidado: puede que
creas pinchar en el acceso directo a un comercio online, pero en realidad el
correo te lleve a otro sitio (no precisamente seguro). Si ves en un email una
oferta, abre una nueva pestaña y entra directamente al portal.
Infórmate sobre el sitio en el que compras. Si no sueles comprar por
internet es probable que no conozcas casi ninguno, pero seguro que el
nombre de alguno sí te suena. Haz un esfuerzo y, una vez más, usa el sentido
común. Si la página te parece sospechosa, quizá una búsqueda en Google
(“¿es seguro comprar en equis portal?”) te eche un cable.
49La compra segura
Comprueba la posibilidad de devolución. Te parecerá una tontería, pero este criterio
sirve de gran ayuda. Cuando veas un producto, mira si hay posibilidad de devolución en
caso de que no te satisfaga o te arrepientas al recibirlo. Si el aviso no está junto al
producto, es probable que al final de la página haya un apartado llamado Política de
devoluciones o similar. Si existe la posibilidad, ahí tienes un signo de confianza. En caso
contrario no es aconsejable comprar.
Ojo a la fecha de entrega. Este no es un consejo para comprar de forma segura, pero sí
para asegurarte de que no quedarás mal con el destinatario de tu regalo. Piensa que en
estas fechas hay mucha más gente que compra por internet, por lo que deberás
asegurarte de que el paquete llegará a tiempo. No te preocupes, en estas fechas todos
los grandes portales colocan, justo al lado del precio, un aviso del plazo de entrega.
Navega de manera segura. Esto no tiene nada que ver con el wifi, aunque pueda
parecerlo. Una vez que hayas seleccionado el producto que quieres comprar y te hayas
registrado, pasarás a hacer el pago. Entonces fíjate en la barra de direcciones, en la
parte superior de tu navegador, donde pone la dirección web en la que estás. Si la
dirección empieza por “https”, significa que estás en una conexión privada y, por tanto,
segura. Si solo empieza por “http”, significa que tu conexión no es privada. Y si no es
privada, no es un buen sitio para meter tus datos de pago.
50La compra segura
51La compra segura
https://images-eu.ssl-images-
amazon.com/images/G/01/img13/ffp/PirateShipSpanishV2.mp4
52Formas de pago seguras en Internet
53Formas de pago seguras en Internet
54Formas de pago seguras en Internet
55Formas de pago seguras en Internet
56Formas de pago seguras en Internet
57Formas de pago seguras en Internet
58Formas de pago seguras en Internet
59La seguridad en el correo electronico
Cuando el objetivo es estafar a la persona que recibe el correo electrónico nos
encontramos ante un scam (en inglés, estafa). En este caso, el remitente del correo
pretende engañar al destinatario del correo, y tiene un objetivo muy claro en la gran
mayoría de los casos: su dinero.
60La seguridad en el correo electronico
1. Loterías o sorteos. Este tipo de correos electrónicos informan a quien lo recibe de que
ha ganado una importante suma de dinero en algún sorteo o lotería, en el que
curiosamente no ha participado. Los correos suelen incluir logotipos y marcas de
organismos relacionados con este tipo de sorteos, para dar una apariencia oficial a la
comunicación.
2. Novias extranjeras. En otros casos, se trata de correos electrónicos de personas,
normalmente mujeres de países extranjeros, que buscan pareja, o que quieren huir del
país en el que residen supuestamente por motivos de persecución política, de falta de
trabajo, o por problemas sentimentales. Su objetivo es ganarse la confianza del
receptor de los correos. Después de varios correos acabarán solicitando dinero para un
viaje al país del destinatario del correo que, por supuesto, jamás llega a realizarse.
3. Cartas nigerianas. Otro tipo de timos son correos electrónicos remitidos por una
persona que vive en un país con problemas políticos o incluso bélicos, y que necesita
sacar una cantidad importante de dinero de su país, para lo que solicita nuestra ayuda.
4. Ofertas de empleo falsas. También circulan correos electrónicos ofreciendo puestos de
trabajo falsos con unas condiciones laborales muy ventajosas, pero que nos piden hacer
algún ingreso o transferencia económica para poder optar a ellos.
61La seguridad en el correo electronico
62La seguridad en el correo electronico
63La seguridad en el correo electronico
64La seguridad en el correo electronico
65La seguridad en el correo electronico
66La seguridad en el correo electronico
67El caso Snowden
68
https://www.youtube.com/watch?v=d47VhYV7s1Y
Duración hasta 4:40 minutos
El caso Snowden
69
7070Facebook
7171Facebook
7272Facebook
7373
https://www.facebook.com/groups/AulaCulturalAteneoValencia/
7474
https://twitter.com/juanant_galindo/
7575
https://www.jagalindo.es/
7676
Listado de redes sociales:
Knowen (http://knowem.com/websites/all )
Wikipedia (https://en.wikipedia.org/wiki/List_of_social_networking_websites )
Fotografía:
Pinterest (https://es.pinterest.com/ )
Flickr (https://www.flickr.com/ )
Viajes:
TripAdvisor (https://www.tripadvisor.es/ )
Minube (http://www.minube.net/ )
Personas mayores de 50:
MasVida50 ( http://masvida50.com/ )
Post55 ( http://post55.es/ )
60yMas ( http://60ymas.eu/ )
Mayormente (http://mayormente.com/ )
Mayores por la cultura (http://mayoresporlacultura.com/ )
7777
Libros recomendados para ampliar conocimientos de la asignatura Internet y Redes
Sociales.
Internet
http://www.casadellibro.com/libro-internet-edicion-2015-informatica-para-
mayores/9788441536241/2388782
Redes Sociales
http://www.casadellibro.com/libro-redes-sociales-edicion-2015-informatica-para-
mayores/9788441536968/2524915

Más contenido relacionado

La actualidad más candente

Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141AlbertoGasulla1
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internetAlfomate
 
10 consejos de seguridad digital basados en evidencia
10 consejos de seguridad digital basados en evidencia10 consejos de seguridad digital basados en evidencia
10 consejos de seguridad digital basados en evidenciaCristian Bravo-Lillo
 
Estafa gift card_amazon
Estafa gift card_amazonEstafa gift card_amazon
Estafa gift card_amazonLuis E. Moreno
 
compras por internet
compras por internetcompras por internet
compras por internetLuis Diaz
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internetoscarflow
 

La actualidad más candente (10)

Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internet
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
10 consejos de seguridad digital basados en evidencia
10 consejos de seguridad digital basados en evidencia10 consejos de seguridad digital basados en evidencia
10 consejos de seguridad digital basados en evidencia
 
Phishing
PhishingPhishing
Phishing
 
Estafa gift card_amazon
Estafa gift card_amazonEstafa gift card_amazon
Estafa gift card_amazon
 
compras por internet
compras por internetcompras por internet
compras por internet
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internet
 

Destacado

2015 07-tuto0-courseoutline
2015 07-tuto0-courseoutline2015 07-tuto0-courseoutline
2015 07-tuto0-courseoutlinejins0618
 
0. ec0447 desarrollo de_prácticas_de_aprendizaje_por_competencias
0. ec0447 desarrollo de_prácticas_de_aprendizaje_por_competencias0. ec0447 desarrollo de_prácticas_de_aprendizaje_por_competencias
0. ec0447 desarrollo de_prácticas_de_aprendizaje_por_competenciasInstituto Cife
 
BridgingTheGap-Atlanta-final
BridgingTheGap-Atlanta-finalBridgingTheGap-Atlanta-final
BridgingTheGap-Atlanta-finalMark Niehus, RCDD
 
redes de internet
redes de internetredes de internet
redes de internetagoal0
 
Sara Cannizzaro Resume and Cover Letter
Sara Cannizzaro Resume and Cover LetterSara Cannizzaro Resume and Cover Letter
Sara Cannizzaro Resume and Cover LetterSara Cannizzaro
 
Latvijas Banka Monthly Newsletter 7/2016
Latvijas Banka Monthly Newsletter 7/2016Latvijas Banka Monthly Newsletter 7/2016
Latvijas Banka Monthly Newsletter 7/2016Latvijas Banka
 
Aan de slag met TPACK 21-4-2016
Aan de slag met TPACK 21-4-2016Aan de slag met TPACK 21-4-2016
Aan de slag met TPACK 21-4-2016Marc Dietzenbacher
 
presentació origina v3 reducció tamany 2
presentació origina v3 reducció tamany 2presentació origina v3 reducció tamany 2
presentació origina v3 reducció tamany 2jordi brescó
 
Indonesia Lacks Certified MRO s Despite Large, Growing Market
Indonesia Lacks Certified MRO s Despite Large, Growing MarketIndonesia Lacks Certified MRO s Despite Large, Growing Market
Indonesia Lacks Certified MRO s Despite Large, Growing Markethiredaero
 
Personality disorders (Antisocial & Borderline)
Personality disorders (Antisocial & Borderline)Personality disorders (Antisocial & Borderline)
Personality disorders (Antisocial & Borderline)Dora Kukucska
 
Wang ke mining revenue-maximizing bundling configuration
Wang ke mining revenue-maximizing bundling configurationWang ke mining revenue-maximizing bundling configuration
Wang ke mining revenue-maximizing bundling configurationjins0618
 

Destacado (13)

2015 07-tuto0-courseoutline
2015 07-tuto0-courseoutline2015 07-tuto0-courseoutline
2015 07-tuto0-courseoutline
 
Schneider_HWBI_Abstract
Schneider_HWBI_AbstractSchneider_HWBI_Abstract
Schneider_HWBI_Abstract
 
0. ec0447 desarrollo de_prácticas_de_aprendizaje_por_competencias
0. ec0447 desarrollo de_prácticas_de_aprendizaje_por_competencias0. ec0447 desarrollo de_prácticas_de_aprendizaje_por_competencias
0. ec0447 desarrollo de_prácticas_de_aprendizaje_por_competencias
 
BridgingTheGap-Atlanta-final
BridgingTheGap-Atlanta-finalBridgingTheGap-Atlanta-final
BridgingTheGap-Atlanta-final
 
redes de internet
redes de internetredes de internet
redes de internet
 
Sara Cannizzaro Resume and Cover Letter
Sara Cannizzaro Resume and Cover LetterSara Cannizzaro Resume and Cover Letter
Sara Cannizzaro Resume and Cover Letter
 
Latvijas Banka Monthly Newsletter 7/2016
Latvijas Banka Monthly Newsletter 7/2016Latvijas Banka Monthly Newsletter 7/2016
Latvijas Banka Monthly Newsletter 7/2016
 
Unión P-N
Unión P-NUnión P-N
Unión P-N
 
Aan de slag met TPACK 21-4-2016
Aan de slag met TPACK 21-4-2016Aan de slag met TPACK 21-4-2016
Aan de slag met TPACK 21-4-2016
 
presentació origina v3 reducció tamany 2
presentació origina v3 reducció tamany 2presentació origina v3 reducció tamany 2
presentació origina v3 reducció tamany 2
 
Indonesia Lacks Certified MRO s Despite Large, Growing Market
Indonesia Lacks Certified MRO s Despite Large, Growing MarketIndonesia Lacks Certified MRO s Despite Large, Growing Market
Indonesia Lacks Certified MRO s Despite Large, Growing Market
 
Personality disorders (Antisocial & Borderline)
Personality disorders (Antisocial & Borderline)Personality disorders (Antisocial & Borderline)
Personality disorders (Antisocial & Borderline)
 
Wang ke mining revenue-maximizing bundling configuration
Wang ke mining revenue-maximizing bundling configurationWang ke mining revenue-maximizing bundling configuration
Wang ke mining revenue-maximizing bundling configuration
 

Similar a Internet y Redes Sociales - Clases y Profesor Juan Galindo

Similar a Internet y Redes Sociales - Clases y Profesor Juan Galindo (20)

Comprar por internet
Comprar por internetComprar por internet
Comprar por internet
 
Consejos para comprar 'on line' de forma segura
Consejos para comprar 'on line' de forma seguraConsejos para comprar 'on line' de forma segura
Consejos para comprar 'on line' de forma segura
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Comercio electrónico: ¿es seguro?
Comercio electrónico: ¿es seguro?Comercio electrónico: ¿es seguro?
Comercio electrónico: ¿es seguro?
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
5 seguridad en línea
5 seguridad en línea5 seguridad en línea
5 seguridad en línea
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraude7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraude
 
Ada 5 infromatica
Ada 5 infromaticaAda 5 infromatica
Ada 5 infromatica
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Más de FACTORY WEB, EXPERTOS EN REDES SOCIALES PARA EMPRESAS

Más de FACTORY WEB, EXPERTOS EN REDES SOCIALES PARA EMPRESAS (20)

Internet y redes_sociales (Temario y clases )
Internet y redes_sociales (Temario y clases )Internet y redes_sociales (Temario y clases )
Internet y redes_sociales (Temario y clases )
 
Seminario Markitude OMEXPO 2015 - Cosas que tu Jefe debería saber sobre Email...
Seminario Markitude OMEXPO 2015 - Cosas que tu Jefe debería saber sobre Email...Seminario Markitude OMEXPO 2015 - Cosas que tu Jefe debería saber sobre Email...
Seminario Markitude OMEXPO 2015 - Cosas que tu Jefe debería saber sobre Email...
 
Taller de Twitter para Profesionales ( III ShowRoom Moddos.es Palau de les Ar...
Taller de Twitter para Profesionales ( III ShowRoom Moddos.es Palau de les Ar...Taller de Twitter para Profesionales ( III ShowRoom Moddos.es Palau de les Ar...
Taller de Twitter para Profesionales ( III ShowRoom Moddos.es Palau de les Ar...
 
Conferencia Camara Comercio A Coruña Marzo 2011
Conferencia Camara Comercio A Coruña Marzo 2011Conferencia Camara Comercio A Coruña Marzo 2011
Conferencia Camara Comercio A Coruña Marzo 2011
 
Manifiesto Cluetrain 95 tesis
Manifiesto Cluetrain 95 tesisManifiesto Cluetrain 95 tesis
Manifiesto Cluetrain 95 tesis
 
Updood.com Casos de Estudio en B-Web
Updood.com Casos de Estudio en B-WebUpdood.com Casos de Estudio en B-Web
Updood.com Casos de Estudio en B-Web
 
Estudio de Facebook y Nielsen sobre el ROI en Redes Sociales
Estudio de Facebook y Nielsen sobre el ROI en Redes SocialesEstudio de Facebook y Nielsen sobre el ROI en Redes Sociales
Estudio de Facebook y Nielsen sobre el ROI en Redes Sociales
 
Ampliacion temas curso_cmupv_marzo2011
Ampliacion temas curso_cmupv_marzo2011Ampliacion temas curso_cmupv_marzo2011
Ampliacion temas curso_cmupv_marzo2011
 
Manual wordpress para autores nov2010
Manual wordpress para autores nov2010Manual wordpress para autores nov2010
Manual wordpress para autores nov2010
 
Manual delicious nov2010
Manual delicious nov2010Manual delicious nov2010
Manual delicious nov2010
 
Videos target-twitter-facebook-linkedin 2010
Videos target-twitter-facebook-linkedin 2010Videos target-twitter-facebook-linkedin 2010
Videos target-twitter-facebook-linkedin 2010
 
Perfiles communitymanagerysm nov2010
Perfiles communitymanagerysm nov2010Perfiles communitymanagerysm nov2010
Perfiles communitymanagerysm nov2010
 
Manual wordpress para administradores nov2010
Manual wordpress para administradores nov2010Manual wordpress para administradores nov2010
Manual wordpress para administradores nov2010
 
Factoryweb Agencias Publicidad
Factoryweb Agencias PublicidadFactoryweb Agencias Publicidad
Factoryweb Agencias Publicidad
 
Golf Redes Sociales
Golf Redes SocialesGolf Redes Sociales
Golf Redes Sociales
 
I Seminario Profesional Web
I Seminario Profesional WebI Seminario Profesional Web
I Seminario Profesional Web
 
Ii Seminario Profesional Web Sortea La Crisis
Ii Seminario Profesional Web Sortea La CrisisIi Seminario Profesional Web Sortea La Crisis
Ii Seminario Profesional Web Sortea La Crisis
 
Search Expres Y Streaming Live
Search Expres Y Streaming LiveSearch Expres Y Streaming Live
Search Expres Y Streaming Live
 
Material Extra Curso Redes Sociales ( 25 Septiembre 09 ) - Valencia, Spain
Material Extra Curso Redes Sociales ( 25 Septiembre 09 ) - Valencia, SpainMaterial Extra Curso Redes Sociales ( 25 Septiembre 09 ) - Valencia, Spain
Material Extra Curso Redes Sociales ( 25 Septiembre 09 ) - Valencia, Spain
 
Factoryweb Seo Sem Oct09
Factoryweb Seo Sem Oct09Factoryweb Seo Sem Oct09
Factoryweb Seo Sem Oct09
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 

Internet y Redes Sociales - Clases y Profesor Juan Galindo

  • 1. Asignatura: Internet y Redes Sociales Clases: Lunes, 30 de Noviembre de 2015 (10:00-12:30) Lunes, 14 de Diciembre de 2015 (10:00-12:30) Lunes, 21 de Diciembre de 2015 (10:00-12:30) Lunes, 11 de Enero de 2016 (10:00-12:30) Lunes, 18 de Enero de 2016 (10:00-12:30) Lunes, 25 de Enero de 2016 (10:00-12:30)
  • 2. Profesor: Juan Antonio Galindo Redes sociales: Blog: http://www.jagalindo.es/ Twitter: https://twitter.com/juanant_galindo Facebook: https://www.facebook.com/juanantoniogalindo Linkedin: https://www.linkedin.com/in/juanantoniogalindo Google+: https://plus.google.com/+JuanAntonioGalindoTorres/ Correo electónico: juanantoniogalindo@gmail.com
  • 3. 3Internet y Redes Sociales Temario Internet La seguridad en Internet Protéjase frente a fraudes y estafas Los virus y los espías Configure su navegador para navegar con seguridad y con privacidad Bloqueadores de publicidad Las cookies Los robots de rastreo La compra segura Formas de pago seguras en Internet La seguridad en el correo electrónico El caso Snowden
  • 4. 4Internet y Redes Sociales Temario Redes Sociales Facebook Características y utilidad Darse de alta y de baja Búsqueda de personas Conversar y enviar mensajes Compartir textos, fotografías y vídeos Crear Grupos y FanPages. Twitter Redes Sociales Verticales
  • 5. 5
  • 6. 6Protéjase frente a fraudes y estafas
  • 7. 7Protéjase frente a fraudes y estafas
  • 8. 8Protéjase frente a fraudes y estafas
  • 9. 9Protéjase frente a fraudes y estafas
  • 10. 10Protéjase frente a fraudes y estafas
  • 11. 11Protéjase frente a fraudes y estafas
  • 12. 12Protéjase frente a fraudes y estafas
  • 13. 13Protéjase frente a fraudes y estafas
  • 14. 14Los virus y los espías
  • 15. 15Los virus y los espías
  • 16. 16Los virus y los espías
  • 17. 17Los virus y los espías
  • 18. 18Los virus y los espías
  • 19. 19Los virus y los espías
  • 20. 20Los virus y los espías
  • 21. 21Los virus y los espías
  • 22. 22Los virus y los espías
  • 23. 23Los virus y los espías
  • 24. 24Los virus y los espías
  • 25. 25Los virus y los espías
  • 26. 26Configure su navegador para navegar con seguridad y con privacidad
  • 27. 27Configure su navegador para navegar con seguridad y con privacidad
  • 28. 28Configure su navegador para navegar con seguridad y con privacidad
  • 29. 29Configure su navegador para navegar con seguridad y con privacidad
  • 43. 43Los robots de rastreo
  • 44. 44Los robots de rastreo https://support.google.com/webmasters/answer/182072?hl=es
  • 45. 45Los robots de rastreo
  • 46. 46Los robots de rastreo
  • 48. 48La compra segura Navega desde una conexión segura. Antes de nada: ¿desde dónde navegas? ¿Desde casa? ¿Desde una wifi pública? Si vas a introducir datos de pago, lo ideal es que navegues desde una red cerrada o compartida con personas de confianza: las de casa y el trabajo (según dónde trabajes) serán perfectas. Procura evitar las wifis públicas y las conexiones abiertas de los bares. Es poco probable que el ladrón de tarjetas esté precisamente en la mesa de atrás, pero no imposible. Como en casa, en ningún sitio. No pinches en ofertas de correo. Si eres medianamente descuidado con tu correo electrónico, es probable que tu bandeja de entrada se llene de spam a diario. Muchos de los mensajes que te lleguen tendrán suculentas ofertas de multitud de portales, pero conviene tener cuidado: puede que creas pinchar en el acceso directo a un comercio online, pero en realidad el correo te lleve a otro sitio (no precisamente seguro). Si ves en un email una oferta, abre una nueva pestaña y entra directamente al portal. Infórmate sobre el sitio en el que compras. Si no sueles comprar por internet es probable que no conozcas casi ninguno, pero seguro que el nombre de alguno sí te suena. Haz un esfuerzo y, una vez más, usa el sentido común. Si la página te parece sospechosa, quizá una búsqueda en Google (“¿es seguro comprar en equis portal?”) te eche un cable.
  • 49. 49La compra segura Comprueba la posibilidad de devolución. Te parecerá una tontería, pero este criterio sirve de gran ayuda. Cuando veas un producto, mira si hay posibilidad de devolución en caso de que no te satisfaga o te arrepientas al recibirlo. Si el aviso no está junto al producto, es probable que al final de la página haya un apartado llamado Política de devoluciones o similar. Si existe la posibilidad, ahí tienes un signo de confianza. En caso contrario no es aconsejable comprar. Ojo a la fecha de entrega. Este no es un consejo para comprar de forma segura, pero sí para asegurarte de que no quedarás mal con el destinatario de tu regalo. Piensa que en estas fechas hay mucha más gente que compra por internet, por lo que deberás asegurarte de que el paquete llegará a tiempo. No te preocupes, en estas fechas todos los grandes portales colocan, justo al lado del precio, un aviso del plazo de entrega. Navega de manera segura. Esto no tiene nada que ver con el wifi, aunque pueda parecerlo. Una vez que hayas seleccionado el producto que quieres comprar y te hayas registrado, pasarás a hacer el pago. Entonces fíjate en la barra de direcciones, en la parte superior de tu navegador, donde pone la dirección web en la que estás. Si la dirección empieza por “https”, significa que estás en una conexión privada y, por tanto, segura. Si solo empieza por “http”, significa que tu conexión no es privada. Y si no es privada, no es un buen sitio para meter tus datos de pago.
  • 52. 52Formas de pago seguras en Internet
  • 53. 53Formas de pago seguras en Internet
  • 54. 54Formas de pago seguras en Internet
  • 55. 55Formas de pago seguras en Internet
  • 56. 56Formas de pago seguras en Internet
  • 57. 57Formas de pago seguras en Internet
  • 58. 58Formas de pago seguras en Internet
  • 59. 59La seguridad en el correo electronico Cuando el objetivo es estafar a la persona que recibe el correo electrónico nos encontramos ante un scam (en inglés, estafa). En este caso, el remitente del correo pretende engañar al destinatario del correo, y tiene un objetivo muy claro en la gran mayoría de los casos: su dinero.
  • 60. 60La seguridad en el correo electronico 1. Loterías o sorteos. Este tipo de correos electrónicos informan a quien lo recibe de que ha ganado una importante suma de dinero en algún sorteo o lotería, en el que curiosamente no ha participado. Los correos suelen incluir logotipos y marcas de organismos relacionados con este tipo de sorteos, para dar una apariencia oficial a la comunicación. 2. Novias extranjeras. En otros casos, se trata de correos electrónicos de personas, normalmente mujeres de países extranjeros, que buscan pareja, o que quieren huir del país en el que residen supuestamente por motivos de persecución política, de falta de trabajo, o por problemas sentimentales. Su objetivo es ganarse la confianza del receptor de los correos. Después de varios correos acabarán solicitando dinero para un viaje al país del destinatario del correo que, por supuesto, jamás llega a realizarse. 3. Cartas nigerianas. Otro tipo de timos son correos electrónicos remitidos por una persona que vive en un país con problemas políticos o incluso bélicos, y que necesita sacar una cantidad importante de dinero de su país, para lo que solicita nuestra ayuda. 4. Ofertas de empleo falsas. También circulan correos electrónicos ofreciendo puestos de trabajo falsos con unas condiciones laborales muy ventajosas, pero que nos piden hacer algún ingreso o transferencia económica para poder optar a ellos.
  • 61. 61La seguridad en el correo electronico
  • 62. 62La seguridad en el correo electronico
  • 63. 63La seguridad en el correo electronico
  • 64. 64La seguridad en el correo electronico
  • 65. 65La seguridad en el correo electronico
  • 66. 66La seguridad en el correo electronico
  • 69. 69
  • 76. 7676 Listado de redes sociales: Knowen (http://knowem.com/websites/all ) Wikipedia (https://en.wikipedia.org/wiki/List_of_social_networking_websites ) Fotografía: Pinterest (https://es.pinterest.com/ ) Flickr (https://www.flickr.com/ ) Viajes: TripAdvisor (https://www.tripadvisor.es/ ) Minube (http://www.minube.net/ ) Personas mayores de 50: MasVida50 ( http://masvida50.com/ ) Post55 ( http://post55.es/ ) 60yMas ( http://60ymas.eu/ ) Mayormente (http://mayormente.com/ ) Mayores por la cultura (http://mayoresporlacultura.com/ )
  • 77. 7777 Libros recomendados para ampliar conocimientos de la asignatura Internet y Redes Sociales. Internet http://www.casadellibro.com/libro-internet-edicion-2015-informatica-para- mayores/9788441536241/2388782 Redes Sociales http://www.casadellibro.com/libro-redes-sociales-edicion-2015-informatica-para- mayores/9788441536968/2524915