SlideShare una empresa de Scribd logo
1 de 2
“CONVERSACIÓN EN LÍNEA Y MENSAJERÍA 
INSTANTÁNEA” 
ACTIVIDAD 
1.- Explica mediante un mapa mental-conceptual lo relacionado a los 
servicios: “Conversación en línea y Mensajería instantánea”. 
Conversación en línea y Mensajería instantánea 
TIPOS DE CHAT 
PUBLICO 
COMO UNA FIESTA 
MENSAJERÍA INSTANTÁNEA 
PRIVADO 
PUBLICO 
JUEGOS 
2.- Investiga en internet qué es el flood y qué perjuicio representa en la conversación en 
línea. 
 Flood es un término en inglés que significa literalmente inundación. Se usa en la 
jerga informática para designar un comportamiento abusivo de la red de 
comunicaciones, normalmente por la repetición desmesurada de algún mensaje en 
un corto espacio de tiempo. 
Un flood consiste en mandar mucha información en poco tiempo a alguien para 
intentar que se sature. 
 Los perjucios son que al estar en una conversación en línea consiste en enviar 
muchas repeticiones de información a la victima, de forma que está al contestar, 
supere el límite del servidor y éste lo eche.
3.-Basandote en el video sobre el tema de netiqueta redacten en binas 5 reglas de 
netiquetas para la conversación en línea. 
1. Buena ortografía 
2. No pasar cadenas 
3. No exagerar en las abreviaturas 
4. Siempre contestar de buena manera 
5. No enviar archivos muy pesados 
4.- Investiga qué es la “Ingeniería Social” y ¿cuál es su relación con el chat? 
En lo que consiste es en tratar de convencer a alguien de hacer algo que lo afectará, por 
ejemplo, darte su contraseña, revelar su tarjeta de crédito o datos personales, etc. y lo 
haces mediante un engaño, haciéndole creer que necesita hacer clic en un liga o si no le 
van a cerrar la cuenta, o que va a ver a una vieja en pelotas si se descarga algún 
programa, o que se va a hacer millonario si le manda los datos de su pasaporte y cuenta 
bancaria a una princesa nigeriana. 
Tiene relación con el chat porque muchas de estas tácticas se aplican mediante chat, por 
ejemplo los típicos mensajes de gente que no conoces y de repente te llegan: "¡Vi tu perfil y 
se me hizo súper interesantísimo! Añádeme para que podamos platicar" y la foto es de una 
chava

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Tarea4
Tarea4Tarea4
Tarea4
 
Escuela normal superior
Escuela normal superiorEscuela normal superior
Escuela normal superior
 
Taller
TallerTaller
Taller
 
Clase13
Clase13Clase13
Clase13
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Charla Educar para Proteger
Charla Educar para ProtegerCharla Educar para Proteger
Charla Educar para Proteger
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 
Andrea Cortes
Andrea CortesAndrea Cortes
Andrea Cortes
 
GROOMING
GROOMINGGROOMING
GROOMING
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 

Similar a Actividad #9

Conversación en línea y mensajeria instantanea
Conversación en línea y mensajeria instantanea Conversación en línea y mensajeria instantanea
Conversación en línea y mensajeria instantanea rfloresa6b
 
Conversación en línea
Conversación en líneaConversación en línea
Conversación en líneapatito99
 
Conversación en línea y mensajeria instantanea
Conversación  en  línea  y mensajeria instantaneaConversación  en  línea  y mensajeria instantanea
Conversación en línea y mensajeria instantaneaAna-steel
 
Gaston ferrari
Gaston ferrariGaston ferrari
Gaston ferrariGaston1676
 
Gaston ferrari
Gaston ferrariGaston ferrari
Gaston ferrariGaston1676
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxaariquelme
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Ricardo de León
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet seguraIvan Pizarro
 
Actividades restantes
Actividades restantesActividades restantes
Actividades restantesXochitlReyes
 
Guia 10 reglas basicas de netiqueta
Guia 10 reglas basicas de netiquetaGuia 10 reglas basicas de netiqueta
Guia 10 reglas basicas de netiquetaClaudia150499
 
Guia 1 10 reglas basicas de netiqueta
Guia 1 10 reglas basicas de netiquetaGuia 1 10 reglas basicas de netiqueta
Guia 1 10 reglas basicas de netiquetaClaudia150499
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 

Similar a Actividad #9 (20)

Actividad 9
Actividad 9Actividad 9
Actividad 9
 
Conversación en línea y mensajeria instantanea
Conversación en línea y mensajeria instantanea Conversación en línea y mensajeria instantanea
Conversación en línea y mensajeria instantanea
 
Conversación en línea
Conversación en líneaConversación en línea
Conversación en línea
 
Actividad extra 2 ter
Actividad extra 2 terActividad extra 2 ter
Actividad extra 2 ter
 
Conversación en línea y mensajeria instantanea
Conversación  en  línea  y mensajeria instantaneaConversación  en  línea  y mensajeria instantanea
Conversación en línea y mensajeria instantanea
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Gaston ferrari
Gaston ferrariGaston ferrari
Gaston ferrari
 
Gaston ferrari
Gaston ferrariGaston ferrari
Gaston ferrari
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
 
Actividades restantes 2
Actividades restantes 2Actividades restantes 2
Actividades restantes 2
 
Actividades restantes
Actividades restantesActividades restantes
Actividades restantes
 
Actividades 2
Actividades 2Actividades 2
Actividades 2
 
Guia 10 reglas basicas de netiqueta
Guia 10 reglas basicas de netiquetaGuia 10 reglas basicas de netiqueta
Guia 10 reglas basicas de netiqueta
 
Guia 1 10 reglas basicas de netiqueta
Guia 1 10 reglas basicas de netiquetaGuia 1 10 reglas basicas de netiqueta
Guia 1 10 reglas basicas de netiqueta
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos Del Internet
Riesgos Del InternetRiesgos Del Internet
Riesgos Del Internet
 

Más de luisandresflores (19)

Actividad #20
Actividad #20Actividad #20
Actividad #20
 
Actividad #19
Actividad #19Actividad #19
Actividad #19
 
Actividad #18
Actividad #18Actividad #18
Actividad #18
 
Actividad #17
Actividad #17Actividad #17
Actividad #17
 
Actividad #16
Actividad #16Actividad #16
Actividad #16
 
Actividad #15
Actividad #15Actividad #15
Actividad #15
 
Actividad #14
Actividad #14Actividad #14
Actividad #14
 
Actividad #13
Actividad #13Actividad #13
Actividad #13
 
Actividad #12
Actividad #12Actividad #12
Actividad #12
 
Actividad #11
Actividad #11Actividad #11
Actividad #11
 
Actividad #10
Actividad #10Actividad #10
Actividad #10
 
Actividad #8
Actividad #8Actividad #8
Actividad #8
 
Actividad #7
Actividad #7Actividad #7
Actividad #7
 
Actividad #6
Actividad #6Actividad #6
Actividad #6
 
Actividad #5
Actividad #5Actividad #5
Actividad #5
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Actividad #3
Actividad #3Actividad #3
Actividad #3
 
Actividad #2
Actividad #2Actividad #2
Actividad #2
 
Actividad #1
Actividad #1Actividad #1
Actividad #1
 

Último

1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptxArianaNova1
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFmilenamora37
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 

Último (20)

1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDF
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx pptPRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
 

Actividad #9

  • 1. “CONVERSACIÓN EN LÍNEA Y MENSAJERÍA INSTANTÁNEA” ACTIVIDAD 1.- Explica mediante un mapa mental-conceptual lo relacionado a los servicios: “Conversación en línea y Mensajería instantánea”. Conversación en línea y Mensajería instantánea TIPOS DE CHAT PUBLICO COMO UNA FIESTA MENSAJERÍA INSTANTÁNEA PRIVADO PUBLICO JUEGOS 2.- Investiga en internet qué es el flood y qué perjuicio representa en la conversación en línea.  Flood es un término en inglés que significa literalmente inundación. Se usa en la jerga informática para designar un comportamiento abusivo de la red de comunicaciones, normalmente por la repetición desmesurada de algún mensaje en un corto espacio de tiempo. Un flood consiste en mandar mucha información en poco tiempo a alguien para intentar que se sature.  Los perjucios son que al estar en una conversación en línea consiste en enviar muchas repeticiones de información a la victima, de forma que está al contestar, supere el límite del servidor y éste lo eche.
  • 2. 3.-Basandote en el video sobre el tema de netiqueta redacten en binas 5 reglas de netiquetas para la conversación en línea. 1. Buena ortografía 2. No pasar cadenas 3. No exagerar en las abreviaturas 4. Siempre contestar de buena manera 5. No enviar archivos muy pesados 4.- Investiga qué es la “Ingeniería Social” y ¿cuál es su relación con el chat? En lo que consiste es en tratar de convencer a alguien de hacer algo que lo afectará, por ejemplo, darte su contraseña, revelar su tarjeta de crédito o datos personales, etc. y lo haces mediante un engaño, haciéndole creer que necesita hacer clic en un liga o si no le van a cerrar la cuenta, o que va a ver a una vieja en pelotas si se descarga algún programa, o que se va a hacer millonario si le manda los datos de su pasaporte y cuenta bancaria a una princesa nigeriana. Tiene relación con el chat porque muchas de estas tácticas se aplican mediante chat, por ejemplo los típicos mensajes de gente que no conoces y de repente te llegan: "¡Vi tu perfil y se me hizo súper interesantísimo! Añádeme para que podamos platicar" y la foto es de una chava