SlideShare una empresa de Scribd logo
1 de 9
   Redes sociales Horizontales: Son aquellas
    dirigidas a todo tipo de usuario y sin una
    temática definida. Se basan en una estructura
    de celdillas permitiendo la entrada y
    participación libre y genérica sin un fin
    definido, distinto del de generar masa. Los
    ejemplos más representativos del sector
    son Facebook, Orkut, Identi.ca, Twitter.
   Redes sociales Verticales: Están concebidas
    sobre la base de un eje temático agregados.
    Su objetivo es el de congregar en torno a una
    temática definida a un colectivo concreto.
   Facebook (NASDAQ: FB) es una empresa creada por Mark
     Zuckerberg y fundada por Eduardo Saverin, Chris Hughes, Dustin
     Moskovitz y Mark Zuckerberg consistente en un sitio web de redes
     sociales. Originalmente era un sitio para estudiantes de la Universidad
     de Harvard, pero actualmente está abierto a cualquier persona que
     tenga una cuenta de correo electrónico. Los usuarios pueden
     participar en una o más redes sociales, en relación con su situación
     académica, su lugar de trabajo o región geográfica.

 Twitter es un servicio de microblogging, con sede en San
Francisco, California La red permite enviar mensajes de texto plano de
corta longitud, con un máximo de 140caracteres, llamados tweets,
que se muestran en la página principal del usuario. Los usuarios
pueden suscribirse a los tweets de otros usuarios – a esto se le llama
"seguir" y a los usuarios abonados se les llama "seguidores“ o tweeps
(Twitter + peeps). Por defecto, los mensajes son públicos, pudiendo
difundirse privadamente mostrándolos únicamente a unos seguidores
determinados. Los usuarios pueden twittear desde la web del servicio,
con aplicaciones oficiales externas (como para Smartphone), o
mediante el Servicio de mensajes cortos (SMS) disponible en ciertos
países. Si bien el servicio es gratis, acceder a él vía SMS comporta
soportar tarifas fijadas por el proveedor de telefonía móvil.
   Es una realidad que si realizamos una búsqueda en
    Internet sobre nosotros mismos, por ejemplo en
    Facebook, muy probablemente encontremos referencias
    a nuestra persona. Seguramente si estas referencias son
    obra nuestra (comentarios que hemos realizado en un
    blog sobre cocina, en una página sobre hoteles, en una
    red social, etc.) no nos llame demasiado la atención. La
    sorpresa puede surgir cuando vemos nuestro nombre
    asociado a una foto que no hemos subido nosotros, una
    lista de antiguos alumnos que algún compañero de la
    infancia ha colocado en Facebook, o un comentario en
    un foro hablando directamente de nosotros
   El principal peligro de las redes virtuales
    es la supresión inadvertida de la frontera
    entre lo público y lo privado, de tal
    manera que la gente da a conocer
    información personal que puede ser
    usada en su perjuicio, de caer en manos
    de delincuentes, acosadores
    sexuales, gente chismosa, etc.
   Es un término informático que denomina
    un tipo de delito encuadrado dentro del
    ámbito de las estafas cibernéticas, y que
    se comete mediante el uso de un tipo
    de ingeniería social caracterizado por
    intentar adquirir información
    confidencial de forma fraudulenta
    (como puede ser una contraseña o
    información detallada sobre tarjetas de
    crédito u otra información bancaria).
   Es un tipo de software que tiene como
    objetivo infiltrarse o dañar
    una computadora o Sistema de
    información sin el consentimiento de su
    propietario.
   Ciberacoso (también
    llamado cyberbullying por su traducción al
    inglés) es el uso de información electrónica
    y medios de comunicación tales
    como correo electrónico, redes
    sociales, blogs, mensajería
    instantánea, mensajes de texto, teléfonos
    móviles, y websites difamatorios para
    acosar a un individuo o grupo, mediante
    ataques personales u otros medios.
   Es un nuevo tipo de problema relativo a
    la seguridad de los menores en
    Internet, consistente en acciones
    deliberadas por parte de un adulto de
    cara a establecer lazos de amistad con un
    niño o niña en Internet, con el objetivo de
    obtener una satisfacción sexual mediante
    imágenes eróticas o pornográficas del
    menor o incluso como preparación para un
    encuentro sexual, posiblemente por medio
    de abusos contra los niños.

Más contenido relacionado

La actualidad más candente

Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes socialesMontserrat Garduño
 
Trimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnoTrimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnogonzarodrica
 
Trimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnoTrimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnogonzarodrica
 
presentacion en power point sobre Redes sociales
presentacion en power point sobre Redes sociales presentacion en power point sobre Redes sociales
presentacion en power point sobre Redes sociales 35248568
 
Presentación1 fredy
Presentación1 fredyPresentación1 fredy
Presentación1 fredyFredy-Gil
 
Plataformas de redes sociales en la web
Plataformas de redes sociales en la webPlataformas de redes sociales en la web
Plataformas de redes sociales en la webAndrea Mendoza
 
Peligro en las redes sociales
Peligro en las redes socialesPeligro en las redes sociales
Peligro en las redes socialescasandracerpa
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internetCarlos Garcia
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialescirleyfuquen
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)LauraRuedaKopp
 

La actualidad más candente (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
 
Redes sociales.pptx
Redes sociales.pptxRedes sociales.pptx
Redes sociales.pptx
 
Trimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnoTrimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumno
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnoTrimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumno
 
presentacion en power point sobre Redes sociales
presentacion en power point sobre Redes sociales presentacion en power point sobre Redes sociales
presentacion en power point sobre Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Presentación1 fredy
Presentación1 fredyPresentación1 fredy
Presentación1 fredy
 
Temas sociales
Temas socialesTemas sociales
Temas sociales
 
Plataformas de redes sociales en la web
Plataformas de redes sociales en la webPlataformas de redes sociales en la web
Plataformas de redes sociales en la web
 
Peligro en las redes sociales
Peligro en las redes socialesPeligro en las redes sociales
Peligro en las redes sociales
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internet
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
redes sociales
redes sociales redes sociales
redes sociales
 

Destacado

Destacado (13)

pastor john letter
pastor john letterpastor john letter
pastor john letter
 
La telecontratación
La telecontrataciónLa telecontratación
La telecontratación
 
Jaydip Jk..CPD
Jaydip Jk..CPDJaydip Jk..CPD
Jaydip Jk..CPD
 
Trabajo en slideshare karen angulo
Trabajo en slideshare karen anguloTrabajo en slideshare karen angulo
Trabajo en slideshare karen angulo
 
6 Habits of Wildly Productive People
6 Habits of Wildly Productive People6 Habits of Wildly Productive People
6 Habits of Wildly Productive People
 
8641d1074c22d04b11b073b3c377962f
8641d1074c22d04b11b073b3c377962f8641d1074c22d04b11b073b3c377962f
8641d1074c22d04b11b073b3c377962f
 
INVESTIGACION DE MERCADO
INVESTIGACION DE  MERCADOINVESTIGACION DE  MERCADO
INVESTIGACION DE MERCADO
 
Monica
MonicaMonica
Monica
 
Alguiendijo Q
Alguiendijo QAlguiendijo Q
Alguiendijo Q
 
A20129_NEW
A20129_NEWA20129_NEW
A20129_NEW
 
35 betsimar
35 betsimar35 betsimar
35 betsimar
 
Relevo Galicia
Relevo GaliciaRelevo Galicia
Relevo Galicia
 
Chapter 8 lecture outline
Chapter 8 lecture outlineChapter 8 lecture outline
Chapter 8 lecture outline
 

Similar a Tp unidad 3 nacho(2)

Redes sociales Yanina Barahona Navarro Y Richar Soria Vasquez
Redes sociales  Yanina Barahona Navarro Y Richar Soria VasquezRedes sociales  Yanina Barahona Navarro Y Richar Soria Vasquez
Redes sociales Yanina Barahona Navarro Y Richar Soria VasquezIchal24
 
Redes redes sociales internet
Redes redes sociales internetRedes redes sociales internet
Redes redes sociales internetjoa223
 
Plataforma de redes sociales
Plataforma de redes socialesPlataforma de redes sociales
Plataforma de redes socialesCami Cardozo
 
Plataformas de redes sociales en la web
Plataformas de redes sociales en la webPlataformas de redes sociales en la web
Plataformas de redes sociales en la web970723
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes socialesAceves_Angel
 
Redes sociales tic´s
Redes sociales tic´sRedes sociales tic´s
Redes sociales tic´sItzel Barroso
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes SocialesJorge Luis
 
Proyecto "Las redes sociales".
Proyecto "Las redes sociales".Proyecto "Las redes sociales".
Proyecto "Las redes sociales".blancacr
 
Adicción a las Redes Sociales
Adicción a las Redes Sociales Adicción a las Redes Sociales
Adicción a las Redes Sociales Cachorro2012
 
Examen semestral sarai )
Examen semestral sarai )Examen semestral sarai )
Examen semestral sarai )sary_medina
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmayecalu
 

Similar a Tp unidad 3 nacho(2) (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Redes sociales Yanina Barahona Navarro Y Richar Soria Vasquez
Redes sociales  Yanina Barahona Navarro Y Richar Soria VasquezRedes sociales  Yanina Barahona Navarro Y Richar Soria Vasquez
Redes sociales Yanina Barahona Navarro Y Richar Soria Vasquez
 
redes sociales
redes sociales redes sociales
redes sociales
 
Redes redes sociales internet
Redes redes sociales internetRedes redes sociales internet
Redes redes sociales internet
 
Plataforma de redes sociales
Plataforma de redes socialesPlataforma de redes sociales
Plataforma de redes sociales
 
PPT
PPTPPT
PPT
 
Plataformas de redes sociales en la web
Plataformas de redes sociales en la webPlataformas de redes sociales en la web
Plataformas de redes sociales en la web
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes sociales
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes sociales
 
Redes sociales tic´s
Redes sociales tic´sRedes sociales tic´s
Redes sociales tic´s
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes Sociales
 
Proyecto "Las redes sociales".
Proyecto "Las redes sociales".Proyecto "Las redes sociales".
Proyecto "Las redes sociales".
 
Adicción a las Redes Sociales
Adicción a las Redes Sociales Adicción a las Redes Sociales
Adicción a las Redes Sociales
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
Examen semestral sarai )
Examen semestral sarai )Examen semestral sarai )
Examen semestral sarai )
 
La ética y responsabilidad
La ética y responsabilidadLa ética y responsabilidad
La ética y responsabilidad
 
Redes sociales luyro
Redes sociales luyroRedes sociales luyro
Redes sociales luyro
 
Redessociales
RedessocialesRedessociales
Redessociales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 

Último (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 

Tp unidad 3 nacho(2)

  • 1.
  • 2. Redes sociales Horizontales: Son aquellas dirigidas a todo tipo de usuario y sin una temática definida. Se basan en una estructura de celdillas permitiendo la entrada y participación libre y genérica sin un fin definido, distinto del de generar masa. Los ejemplos más representativos del sector son Facebook, Orkut, Identi.ca, Twitter.  Redes sociales Verticales: Están concebidas sobre la base de un eje temático agregados. Su objetivo es el de congregar en torno a una temática definida a un colectivo concreto.
  • 3. Facebook (NASDAQ: FB) es una empresa creada por Mark Zuckerberg y fundada por Eduardo Saverin, Chris Hughes, Dustin Moskovitz y Mark Zuckerberg consistente en un sitio web de redes sociales. Originalmente era un sitio para estudiantes de la Universidad de Harvard, pero actualmente está abierto a cualquier persona que tenga una cuenta de correo electrónico. Los usuarios pueden participar en una o más redes sociales, en relación con su situación académica, su lugar de trabajo o región geográfica. Twitter es un servicio de microblogging, con sede en San Francisco, California La red permite enviar mensajes de texto plano de corta longitud, con un máximo de 140caracteres, llamados tweets, que se muestran en la página principal del usuario. Los usuarios pueden suscribirse a los tweets de otros usuarios – a esto se le llama "seguir" y a los usuarios abonados se les llama "seguidores“ o tweeps (Twitter + peeps). Por defecto, los mensajes son públicos, pudiendo difundirse privadamente mostrándolos únicamente a unos seguidores determinados. Los usuarios pueden twittear desde la web del servicio, con aplicaciones oficiales externas (como para Smartphone), o mediante el Servicio de mensajes cortos (SMS) disponible en ciertos países. Si bien el servicio es gratis, acceder a él vía SMS comporta soportar tarifas fijadas por el proveedor de telefonía móvil.
  • 4. Es una realidad que si realizamos una búsqueda en Internet sobre nosotros mismos, por ejemplo en Facebook, muy probablemente encontremos referencias a nuestra persona. Seguramente si estas referencias son obra nuestra (comentarios que hemos realizado en un blog sobre cocina, en una página sobre hoteles, en una red social, etc.) no nos llame demasiado la atención. La sorpresa puede surgir cuando vemos nuestro nombre asociado a una foto que no hemos subido nosotros, una lista de antiguos alumnos que algún compañero de la infancia ha colocado en Facebook, o un comentario en un foro hablando directamente de nosotros
  • 5. El principal peligro de las redes virtuales es la supresión inadvertida de la frontera entre lo público y lo privado, de tal manera que la gente da a conocer información personal que puede ser usada en su perjuicio, de caer en manos de delincuentes, acosadores sexuales, gente chismosa, etc.
  • 6. Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 7. Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
  • 8. Ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
  • 9. Es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños.