SlideShare una empresa de Scribd logo
1 de 78
Una red social es una estructura social compuesta
por un conjunto de actores (tales como individuos u
organizaciones) que están conectados por díadas
denominadas lazos interpersonales, que se pueden
interpretar como relaciones de amistad, parentesco,
entre otros.
Facebook
Twitter
Google +
Tuenti
MySpace
Hi5
Sonico
Orkut
Badoo
Habbo
Friendster
Redes sociales profesionales o verticales:
Son utilizadas con fines laborales, para promocionar profesiones u oficios y
para encontrar personal y empleo.
Linkedin
Xing
Viadeo
VENTAJAS:
Considerada por muchos la ventaja principal, es la que nos
permite aprender e interiorizarnos de normas y valores
necesarios para desempeñarnos convenientemente con
otros individuos, ya sea con amigos del pasado, actuales o
nuevas amistades.
DESVENTAJAS
• Pueden darse casos de suplantación de personalidad.
• Falta en el control de datos.
• Pueden llegar a ser adictivas.
• Pueden robar los contenidos que publicamos.
El origen de las redes sociales se remonta a 1995,
cuando Randy Conrads crea en la Web el sitio
classmates.com. El objetivo de esta red social era
que la gente pudiera recuperar o mantener el
contacto con antiguos compañeros del colegio, el
instituto, la universidad, etc.
BRINDAR UN BUEN SERVICIO AL TURISTA
Uno de los beneficios que te brinda tener una PÁGINA de tu
hotel, hostería, restaurante, disco, etc. en Facebook es que
puedes crear una comunidad interesada en lo que ofreces.
Donde los clientes pueden escribir dudas o situaciones
directo a la página y ahí puedes tomar la acción de resolver
Lo mismo que en la vida real, pero con más relajo. Cada cual es como es,
da lo mismo que esté frente a un monitor que a tu lado paseando por la
calle, más tarde o más pronto su verdadero yo aflora.
En las redes sociales, lo mismo que en toda comunicación por escrito,
existe la dificultad de no poder ver o expresar estados de ánimo que, ya
sea por medio de la voz o por medio de gestos se adivinan sin tener que
decir nada. Es por eso que en bastantes ocasiones se pueden producir
equívocos o situaciones en las que parece que se habla de cosas diferentes
Esta actividad siempre es nueva, nunca se cae en la rutina,
porque cada taller formativo es un mundo. Cada grupo es
distinto de los otros, con diversas inquietudes que no tienen
por qué atender necesariamente al programa preestablecido.
Ya puedo tener organizado el tiempo que se le dedicará a
cada punto, a cada plataforma de Social Media y herramienta
de monitorización, que a la hora de la verdad se puede crear
un interesante debate sobre el que merece la pena ahondar.
Por ejemplo, durante el último curso que hemos impartido
desde Seis60, de 16 horas de duración y que trataba sobre las
redes sociales, en la primera jornada se puso en cuestión la
forma idónea para que una empresa se adentre en Facebook.
REDES INFORMATICAS
El modelo de Interconexión de Sistemas Abiertos (OSI, Open System
Interconection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO.
Proporcionó a los fabricantes un conjunto de estándares que aseguraron una
mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología
de red producidos por las empresas a nivel mundial.
LOS TIPOS DE LAS REDES
INFORMATICAS
Son redes pequeñas, entendiendo como pequeñas
las redes de una oficina, de un edificio. Debido a sus
limitadas dimensiones, son redes muy rápidas en
las cuales cada estación se puede comunicar con el
resto. Están restringidas en tamaño, lo cual
significa que el tiempo de transmisión, en el peor
de los casos, se conoce.
CLASES DE REDES INFORMATICAS
las cableadas requieren de cable UTP, coaxial, fibra optica,
basicamente y las inalambricas o wireless, todas estas son
radiofrecuencia y puede ser el tipico wireless wifi, bluetooth,
infrarojo, etc.
ambas se clasifican en lan (local area network) y wan (wide
area network), lo cual significa que las LAN, son redes locales
dentro del mismo edificio o local, las WAN, son redes que
pueden interconectar 2 o mas edificios o localidades.
CUANDO SE CREO LAS REDES
INFORMATICAS
El primer indicio de redes de comunicación fue de tecnología telefónica y
telegráfica. En 1940 se transmitieron datos desde la Universidad de
Darmouth, en Nuevo Hampshire, a Nueva York. A finales de la década de
1960 y en los posteriores 70 fueron creadas las minicomputadoras. En 1976,
Apple introduce el Apple I, uno de los primeros ordenadores personales. En
1981, IBM introduce su primera PC. A mitad de la década de 1980 las PC
comienzan a usar los módems para compartir archivos con otras
computadoras, en un rango de velocidades que comenzó en 1200 bps y llegó
a los 56 kbps (comunicación punto a punto o dial-up), cuando empezaron a
ser sustituidos por sistema de mayor velocidad, especialmente ADSL.
La optimización en el uso de los sistemas informáticos es
uno de los elementos de interacción y desarrollo que rige
los destinos de la ciencia informática en la actualidad. Es
por ello que la aparición de las plataformas de
interconexión de equipos de computación o redes
informáticas, resultan ser uno de los elementos
tecnológicos más importantes al momento de definir un
sistema informático en una organización determinada
QUE ES LAS REDES INFORMATICAS
Es la conexión de dos o mas maquinas, cualquiera sea su
forma de conexión.Se puede conectar computadoras en un
mismo ligar físico o conectar equipos separados por distintas
geográficas extensas, por ejemplo una PC en Argentina puede
conectarse sin inconvenientes con una PC en cualquier parte
del mundo. El objetivo de una red es podes compartir
recursos ( impresora, disquetera, etc), entre los usuarios.
LAS DESVENTAJAS Y VENTAJAS DE
LAS REDES INFORMATICAS
Ventajas de las redes informáticas:
● Un servidor por ejemplo con juegos
colgado a un dominio permite el ahorro
de memoria y carga de trabajo en los
usuarios. Esto quiere decir que el
procesamiento del juego lo realiza el
servidor y de esta forma nos ahorramos
que nuestra computadora
Desventajas de las redes
informáticas:
● Tus datos personales pueden estar
expuestos a personas tratando de
encontrar fallos o vulnerabilidades en la
red informática para intentar sacarte tus
datos personales. Esta es quizá la peor
desventaja de todas.
QUE NOS COMUNICAN LAS REDES
INFORMATICAS
Las redes o infraestructuras de (tele)comunicaciones proporcionan la capacidad
y los elementos necesarios para mantener a distancia un intercambio de
información y/o una comunicación, ya sea ésta en forma de voz, datos, vídeo o
una mezcla de los anteriores.
Los elementos necesarios comprenden disponer de acceso a la red de
comunicaciones, el transporte de la información y los medios y procedimientos
(conmutación, señalización, y protocolos para poner en contacto a los extremos
(abonados, usuarios, terminales, …) que desean intercambiar información.
Además, numerosas veces los usuarios se encuentran en extremos
pertenecientes a diferentes tipos de redes de comunicaciones, o en redes de
comunicaciones que aún siendo iguales son de distinta propiedad. En estos
casos, hace falta contar con un procedimiento de interconexión.
A nadie escapa la enorme influencia que ha alcanzado la informática
en la vida diaria de las personas y organizaciones, y la importancia que
tiene su progreso para el desarrollo de un país. Las transacciones
comerciales, la comunicación, los procesos industriales, las
investigaciones, la seguridad, la sanidad, etc. son todos aspectos que
dependen cada día más de un adecuado desarrollo de la tecnología
informática.
Junto al avance de la tecnología informática y su influencia en casi
todas las áreas de la vida social, ha surgido una serie de
comportamientos ilícitos denominados, de manera genérica, «delitos
informáticos».
La Comisión Especial de Derechos Humanos de la
Asamblea Legislativa, dictaminó hoy el texto sustitutivo
de la Ley sobre delitos informáticos. Con ello el proyecto
pasaría al plenario a partir de mañana.
La principal reforma es una disminución a menos de
tres años de cárcel en algunas penas que se consideraban
muy elevadas, y que se aplicarían por el incumplimiento de
ciertos artículos.
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de
identidades, la conexión a redes no autorizadas y la
utilización de spyware y de keylogger.
. El que defraudare a otro en la sustancia, cantidad o calidad
de las cosas que le entregare en virtud de un delito obligatorio
será castigado […]. Art. 529. El que defraudare a otro usando
nombre fingido, atribuyéndose poder, influencia o cualidades
supuestas, aparentando bienes, crédito saldo en cuenta
corriente, comisión, empresa o negociaciones imaginarias o
valiéndose de cualquier otro engaño semejante rocure u
obtenga indebidamente informaciones secretas políticas".
El desarrollo de las tecnologías informáticas
ofrece un aspecto negativo: han abierto la puerta a
conductas antisociales y delictivas. Los sistemas
de computadoras ofrecen oportunidades nuevas y
sumamente complicadas para infringir la ley y han
creado la posibilidad de cometer delitos de tipo
tradicional en formas no tradicionales.
Ventajas:
Una de las ventajas que tiene la policia de investigaciones para
poder terminar con el delito informatico es la creacion de una
brigada investigadora del cibe... [continua]
Desventajas:
Una de las mas grandes desventaja que
tiene la policia para poder detener estos
delitos es la constante evolucion que tienen,
ya que cada ves se crean nuevos programas
o tecnicas las cuales dificultan a la policia
para poder identificarlos.
1.- Pirateria
2.- Virus
3.- Saqueo de Informacion
4.- Suplantación de Identidad
5.- Hacking
6.- Cracking
Así mismo, difundir este tipo de mensajes puede agravar el daño
producido a la víctima al haber sido propagado a un mayor
número de personas, siendo el número de 'retuits' relevante a
efectos de la cuantificación económica de la indemnización a
percibir por el posible daño causado al honor.
La reforma del Código Penal pretende penar a aquellas personas
que difundan, sin autorización de la persona afectada, imágenes
o fotografías, de tal modo que el delito no lo cometerá solo
quien difunda por primera vez la grabación, también podría
incurrir en él quien retuitee las mismas en redes sociales.
HACKERS Y CRASKERS
 Les Termes ont tendance à sí confondre, tous pourtant
ne pas la même recouvrent réalité et même la
significación, la técnica no seulement mais également
éthique.? ? Un pirata informático est une personne qui
va rechercher des failles afin d'optimizador système
des. Le dit-peut être système des ordinateur, sitio de
un, une architecture réseau ou même des téléphone
portable. Le sino n'est pas de détruire, pero le est
construire de.
CLASES DE HACKERS Y CRASKERS
 Ataque a los Sistemas Operativos
 Los Sistemas Operativos de hoy en día están cargados
con un sin fín de características y funcionalidades, lo
que incrementa su complejidad.
 . Ataque a Sistemas Des-configurados
 Los Sistemas que no son configurados correctamente
son los más fáciles de hackear o penetrar.
EJEMPLOS DE HACKERS Y CRASKERS
 A modo de recordatorio histórico, algo que escribí en
1996 y que ha estado en la Red desde entonces. En
2003 lo actualicé mínimamente dado que incluso las
definiciones originales habian cambiado en los
últimos años. Ahora he reeditado de nuevo
chequeando enlaces y textos.
QUE SE OBTIENE DE HACKERS Y
CRASKERS
 Habría muchas formas de clasificar a los habitantes del
ciberespacio, pero la más corriente es aprovechando
los conocimientos de que disponen del medio en el
que circulan. Así, hay usuarios de «andar por casa»,
hay gente más o menos informada sobre el
funcionamiento de las cosas, usuarios medios,
usuarios avanzados, técnicos, programadores de todos
los niveles... y hackers.
PORQUE LOS HACKERS Y CRASKERS
ESTAN MALCONSIDERADO
 En general, los medios informativos han hecho un
flaco favor a los hackers al hablar sin conocimientos
sobre ellos y los asuntos en los que se ven envueltos.
Los hackers son muy diferentes de los crackers. Como
dice la definición del diccionario, los crackers son en
realidad hackers maliciosos cuyo objetivo es
introducirse ilegalmente en sistemas, crear virus, robar
información secreta y todo tipo de acciones similares -
pero no por aprender o divertirse, sino con fines
realmente malignos e ilegales.
QUE NOS COMUNICAN HACKERS
YCRASKERS
 El acceso a los ordenadores, y a cualquier cosa que
pudiera enseñarte algo sobre cómo funciona el mundo
debería ser ilimitado y totalBásate siempre en el
imperativo de la prácticaToda información debería ser
libreDesconfía de la autoridad, promueve la
descentralizaciónLos hackers deberían ser juzgados
únicamente por su habilidad en el hackeo, no por
criterios sin sentido como los títulos, edad, raza o
posición social
CUALES SON LOS HACKERS Y CRASKERS
 Los crackers maliciosos utilizan mal sus
conocimientos, y suelen meterse en problemas por
hacer precisamente eso: un mal uso de su «fuerza»
(de ahí el simil con el «Lado Oscuro de la Fuerza»
de Star Wars, otro clásico de la cultura hacker).
Mike Bergman, fundador de BrightPlanet y le atribuye
haber acuñado la frase: [1] dijo que la búsqueda en Internet
hoy en día se puede comparar con una red de arrastre a
través de la superficie del océano: una gran puedan quedar
atrapados en la red, pero hay una gran cantidad de
información que es profundo y por lo tanto se perdió. [2] La
mayor parte de la información de la web está enterrado muy
abajo en los sitios generados dinámicamente, y los motores
de búsqueda estándar no lo encuentra. Motores de
búsqueda tradicionales no pueden "ver" o recuperar el
contenido de la Web profunda-esas páginas no existen
hasta que se crea de forma dinámica como resultado de una
búsqueda específica. La Web profunda es varios órdenes de
magnitud mayor que la Web superficial. [3]
La Web profunda, la roja a la profunda Que No Tienen Acceso de
Todos, solo 10 personajes tan Cada 500 Han entrado alli.
The Deep Web es en la Actualidad 400 al 550 Veces MAS
GRANDE QUE La Web superficial (Que está formada Páginas
Por Públicas de Como Facebook, Google, Twitter, 3DJuegos,
Tuenti, etc.) En Resumen, la contains Internet profunda Millones
de Información Mas que la Internet Que Todos conocemos
Sólo con Invitación PUEDES Acceder a Web The Deep (ya el wiki
oculto) a Través De Un Programa Llamado Tor (el Cual Es Un
representante párr Poder Entrar a Páginas "Prohibidas" o
Peligrosas con tranquilidad y total del pecado Tener Que saludar
al FBI). Para descargarse el Programa, SÓLO HACE Falta Go to
page oficial
cual es la diferencia ?, simple, en la Web superficie la habitual,
podemos hacer un seguimiento, o encontrar webs por medio de
buscadores, software o simplemente tirando paginas al azar, siempre
vamos a caer en algún sitio.
La Deep web es totalmente distinta, no hay buscadores, (algunos
facilitadores solamente), el usuario debe conocer la web que va a
visitar, muchas veces bajo contraseña, muchas otras sin los scripts
necesarios para poder verla apropiadamente.
Se conoce como Internet profunda o Internet invisible (en
inglés: Deepnet, Invisible Web, Dark Web o Hidden Web) a todo el
contenido de Internet que no forma parte del Internet Superficial, es
decir, de las páginas indexadas por las arañas de los motores de
búsqueda de Internet. Esto es debido a las limitaciones que tienen las
arañas para acceder a todas las webs por distintos motivos.
No puedes. Sucede que la Deep Web está alojada dentro
de nodos de la Red de Tor, y algunos otros nodos fungen
como servidores DNS para las peticiones de dichas
páginas. Si tu no tienes TOR no tienes acceso a la Red de
TOR y por lo tanto tus peticiones DNS no pueden
resolverse. TOR no solo sirve para darte anonimato, sino
que es esencial para acceder a la Deep Web.
Detalles adicionales
XD eso de navergar y de que hay pedofilia y gore ya lo se pero
tambien estoy interesando en los "documentos" pero cuando me
meti a una pagina y le ise click a esos documentos salio una
ventana y decia que si continuaba mi identidad podria ser
desenmascarada o algo asi y de hay me dio miedo :S
hace 6 meses
mejor formulo otra pregunta ._. ¿es muy peligroso descargar algo
de la deep web? y si lo es hay alguna forma de hacerlo y bajar el
riesgo?
hace 6 meses
También conocida como Deepnet, Invisible Web,
Dark Web o Hidden Web la deep web no es otra cosa
que todo aquello que no aparece en la Internet
convencional, es decir, en la “superficie” de Internet,
con superficie nos referimos a todo aquello que
podemos encontrar gracias a los motores de búsqueda,
como Google. Este sitio, por ejemplo, está en google,
así que se encuentra en la “superficie” de Internet.
En 4chan, el imageboard más popular de la red, hubo
alguna vez un tema que trataba un foro de crackers, al
que solo de podía acceder mediante un decodificación
especifica (una especie de prueba para asegurarse de
que no cualquiera entrara). Y en este foro se
compartían todo tipo de programas, tales como virus y
todo tipo de software malicioso cuyo fin era
meramente financiero.
El blog que vas a ver puede incluir contenido solo apto
para adultos. En general, Google no revisa ni promueve
el contenido de ningún blog. Para obtener más
información acerca de nuestras políticas de
contenidos, visita las Condiciones del servicio de
Blogger.
Deberes de yadi

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

Red
RedRed
Red
 
Trabajo de eloy jhovany
Trabajo de eloy jhovanyTrabajo de eloy jhovany
Trabajo de eloy jhovany
 
Tecnologias de informacion y comunicacion en las empresas
Tecnologias de informacion y comunicacion en las empresasTecnologias de informacion y comunicacion en las empresas
Tecnologias de informacion y comunicacion en las empresas
 
Trabajo de eloy h
Trabajo de eloy hTrabajo de eloy h
Trabajo de eloy h
 
Conceptos generales
Conceptos generalesConceptos generales
Conceptos generales
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajas
 
Trabajo de eloy arturo
Trabajo de eloy arturoTrabajo de eloy arturo
Trabajo de eloy arturo
 
Trabajo de eloy luis
Trabajo de eloy luisTrabajo de eloy luis
Trabajo de eloy luis
 
Ventajas y desventajas del uso de las tics
Ventajas y desventajas del uso de las ticsVentajas y desventajas del uso de las tics
Ventajas y desventajas del uso de las tics
 

Destacado

El índice Líder sube 4,1% durante el mes de marzo
El índice Líder sube 4,1% durante el mes de marzoEl índice Líder sube 4,1% durante el mes de marzo
El índice Líder sube 4,1% durante el mes de marzoEduardo Nelson German
 
National Sustainable Water and Sanitation Summit
National Sustainable Water and Sanitation SummitNational Sustainable Water and Sanitation Summit
National Sustainable Water and Sanitation SummitSoumen Chakraborthy
 
Superstizioni italiane
Superstizioni italianeSuperstizioni italiane
Superstizioni italianeMaria Monno
 
Mjc2015 webfin
Mjc2015 webfinMjc2015 webfin
Mjc2015 webfinazizkc
 
Indtjeningsbaseret markedsføring på facebook
Indtjeningsbaseret markedsføring på facebookIndtjeningsbaseret markedsføring på facebook
Indtjeningsbaseret markedsføring på facebookAnders Witzel
 
تحرير مطار الطبقة العسكري
تحرير مطار الطبقة العسكريتحرير مطار الطبقة العسكري
تحرير مطار الطبقة العسكريAbuAnas14
 
NACAE Executive Director
NACAE Executive DirectorNACAE Executive Director
NACAE Executive DirectorKarin Seid
 
AWP Incident Investigation Document Canada Issue 01 May 2015
AWP Incident Investigation Document Canada  Issue 01  May 2015AWP Incident Investigation Document Canada  Issue 01  May 2015
AWP Incident Investigation Document Canada Issue 01 May 2015Craig Ihde
 
Tugas ke 2 mata kuliah dasar program komputer teknik mesin
Tugas ke 2 mata kuliah dasar program komputer teknik mesinTugas ke 2 mata kuliah dasar program komputer teknik mesin
Tugas ke 2 mata kuliah dasar program komputer teknik mesinkasman khasra
 

Destacado (16)

El índice Líder sube 4,1% durante el mes de marzo
El índice Líder sube 4,1% durante el mes de marzoEl índice Líder sube 4,1% durante el mes de marzo
El índice Líder sube 4,1% durante el mes de marzo
 
National Sustainable Water and Sanitation Summit
National Sustainable Water and Sanitation SummitNational Sustainable Water and Sanitation Summit
National Sustainable Water and Sanitation Summit
 
La contaminación
La contaminaciónLa contaminación
La contaminación
 
An Exploratory Study of Demographic Diversity in the US Arts Management Workf...
An Exploratory Study of Demographic Diversity in the US Arts Management Workf...An Exploratory Study of Demographic Diversity in the US Arts Management Workf...
An Exploratory Study of Demographic Diversity in the US Arts Management Workf...
 
Superstizioni italiane
Superstizioni italianeSuperstizioni italiane
Superstizioni italiane
 
Sony 5
Sony 5Sony 5
Sony 5
 
Mjc2015 webfin
Mjc2015 webfinMjc2015 webfin
Mjc2015 webfin
 
Indtjeningsbaseret markedsføring på facebook
Indtjeningsbaseret markedsføring på facebookIndtjeningsbaseret markedsføring på facebook
Indtjeningsbaseret markedsføring på facebook
 
تحرير مطار الطبقة العسكري
تحرير مطار الطبقة العسكريتحرير مطار الطبقة العسكري
تحرير مطار الطبقة العسكري
 
Efectos especiales
Efectos especialesEfectos especiales
Efectos especiales
 
Presentation1
Presentation1Presentation1
Presentation1
 
NACAE Executive Director
NACAE Executive DirectorNACAE Executive Director
NACAE Executive Director
 
AWP Incident Investigation Document Canada Issue 01 May 2015
AWP Incident Investigation Document Canada  Issue 01  May 2015AWP Incident Investigation Document Canada  Issue 01  May 2015
AWP Incident Investigation Document Canada Issue 01 May 2015
 
Recycle Game
Recycle GameRecycle Game
Recycle Game
 
Tugas ke 2 mata kuliah dasar program komputer teknik mesin
Tugas ke 2 mata kuliah dasar program komputer teknik mesinTugas ke 2 mata kuliah dasar program komputer teknik mesin
Tugas ke 2 mata kuliah dasar program komputer teknik mesin
 
Hypercalcemia
HypercalcemiaHypercalcemia
Hypercalcemia
 

Similar a Deberes de yadi

Servicio nacional de aprendizaje sena
Servicio nacional de aprendizaje senaServicio nacional de aprendizaje sena
Servicio nacional de aprendizaje senaisacervantes
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDverooniikaa
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDverooniikaa
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDverooniikaa
 
Ventajas y desventajas del correo electronico
Ventajas y desventajas del correo electronicoVentajas y desventajas del correo electronico
Ventajas y desventajas del correo electronicoVerónica Arboleda
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDverooniikaa
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDverooniikaa
 
Ventajasydesventajasdelcorreoelectronico (1) (1)
Ventajasydesventajasdelcorreoelectronico (1) (1)Ventajasydesventajasdelcorreoelectronico (1) (1)
Ventajasydesventajasdelcorreoelectronico (1) (1)Verónica Arboleda
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónSanfordman
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointViana Rodríguez
 
Comunicación y herramientas tecnologicas
Comunicación y herramientas tecnologicasComunicación y herramientas tecnologicas
Comunicación y herramientas tecnologicasMARIAALEJANDRAALBAAN
 

Similar a Deberes de yadi (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Conceptos generales
Conceptos generalesConceptos generales
Conceptos generales
 
Conceptos Generales - TIC
Conceptos Generales - TICConceptos Generales - TIC
Conceptos Generales - TIC
 
Servicio nacional de aprendizaje sena
Servicio nacional de aprendizaje senaServicio nacional de aprendizaje sena
Servicio nacional de aprendizaje sena
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORD
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORD
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORD
 
Ventajas y desventajas del correo electronico
Ventajas y desventajas del correo electronicoVentajas y desventajas del correo electronico
Ventajas y desventajas del correo electronico
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORD
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORD
 
Ventajasydesventajasdelcorreoelectronico (1) (1)
Ventajasydesventajasdelcorreoelectronico (1) (1)Ventajasydesventajasdelcorreoelectronico (1) (1)
Ventajasydesventajasdelcorreoelectronico (1) (1)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
El internet
El internetEl internet
El internet
 
El internet
El internetEl internet
El internet
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Comunicación y herramientas tecnologicas
Comunicación y herramientas tecnologicasComunicación y herramientas tecnologicas
Comunicación y herramientas tecnologicas
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORD
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes (1)d
Redes (1)dRedes (1)d
Redes (1)d
 

Deberes de yadi

  • 1. Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están conectados por díadas denominadas lazos interpersonales, que se pueden interpretar como relaciones de amistad, parentesco, entre otros.
  • 2.
  • 3. Facebook Twitter Google + Tuenti MySpace Hi5 Sonico Orkut Badoo Habbo Friendster Redes sociales profesionales o verticales: Son utilizadas con fines laborales, para promocionar profesiones u oficios y para encontrar personal y empleo. Linkedin Xing Viadeo
  • 4.
  • 5. VENTAJAS: Considerada por muchos la ventaja principal, es la que nos permite aprender e interiorizarnos de normas y valores necesarios para desempeñarnos convenientemente con otros individuos, ya sea con amigos del pasado, actuales o nuevas amistades. DESVENTAJAS • Pueden darse casos de suplantación de personalidad. • Falta en el control de datos. • Pueden llegar a ser adictivas. • Pueden robar los contenidos que publicamos.
  • 6.
  • 7. El origen de las redes sociales se remonta a 1995, cuando Randy Conrads crea en la Web el sitio classmates.com. El objetivo de esta red social era que la gente pudiera recuperar o mantener el contacto con antiguos compañeros del colegio, el instituto, la universidad, etc.
  • 8.
  • 9.
  • 10.
  • 11. BRINDAR UN BUEN SERVICIO AL TURISTA Uno de los beneficios que te brinda tener una PÁGINA de tu hotel, hostería, restaurante, disco, etc. en Facebook es que puedes crear una comunidad interesada en lo que ofreces. Donde los clientes pueden escribir dudas o situaciones directo a la página y ahí puedes tomar la acción de resolver
  • 12.
  • 13. Lo mismo que en la vida real, pero con más relajo. Cada cual es como es, da lo mismo que esté frente a un monitor que a tu lado paseando por la calle, más tarde o más pronto su verdadero yo aflora. En las redes sociales, lo mismo que en toda comunicación por escrito, existe la dificultad de no poder ver o expresar estados de ánimo que, ya sea por medio de la voz o por medio de gestos se adivinan sin tener que decir nada. Es por eso que en bastantes ocasiones se pueden producir equívocos o situaciones en las que parece que se habla de cosas diferentes
  • 14.
  • 15. Esta actividad siempre es nueva, nunca se cae en la rutina, porque cada taller formativo es un mundo. Cada grupo es distinto de los otros, con diversas inquietudes que no tienen por qué atender necesariamente al programa preestablecido. Ya puedo tener organizado el tiempo que se le dedicará a cada punto, a cada plataforma de Social Media y herramienta de monitorización, que a la hora de la verdad se puede crear un interesante debate sobre el que merece la pena ahondar. Por ejemplo, durante el último curso que hemos impartido desde Seis60, de 16 horas de duración y que trataba sobre las redes sociales, en la primera jornada se puso en cuestión la forma idónea para que una empresa se adentre en Facebook.
  • 16.
  • 17. REDES INFORMATICAS El modelo de Interconexión de Sistemas Abiertos (OSI, Open System Interconection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO. Proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red producidos por las empresas a nivel mundial.
  • 18.
  • 19. LOS TIPOS DE LAS REDES INFORMATICAS Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce.
  • 20.
  • 21. CLASES DE REDES INFORMATICAS las cableadas requieren de cable UTP, coaxial, fibra optica, basicamente y las inalambricas o wireless, todas estas son radiofrecuencia y puede ser el tipico wireless wifi, bluetooth, infrarojo, etc. ambas se clasifican en lan (local area network) y wan (wide area network), lo cual significa que las LAN, son redes locales dentro del mismo edificio o local, las WAN, son redes que pueden interconectar 2 o mas edificios o localidades.
  • 22.
  • 23. CUANDO SE CREO LAS REDES INFORMATICAS El primer indicio de redes de comunicación fue de tecnología telefónica y telegráfica. En 1940 se transmitieron datos desde la Universidad de Darmouth, en Nuevo Hampshire, a Nueva York. A finales de la década de 1960 y en los posteriores 70 fueron creadas las minicomputadoras. En 1976, Apple introduce el Apple I, uno de los primeros ordenadores personales. En 1981, IBM introduce su primera PC. A mitad de la década de 1980 las PC comienzan a usar los módems para compartir archivos con otras computadoras, en un rango de velocidades que comenzó en 1200 bps y llegó a los 56 kbps (comunicación punto a punto o dial-up), cuando empezaron a ser sustituidos por sistema de mayor velocidad, especialmente ADSL.
  • 24.
  • 25. La optimización en el uso de los sistemas informáticos es uno de los elementos de interacción y desarrollo que rige los destinos de la ciencia informática en la actualidad. Es por ello que la aparición de las plataformas de interconexión de equipos de computación o redes informáticas, resultan ser uno de los elementos tecnológicos más importantes al momento de definir un sistema informático en una organización determinada
  • 26.
  • 27. QUE ES LAS REDES INFORMATICAS Es la conexión de dos o mas maquinas, cualquiera sea su forma de conexión.Se puede conectar computadoras en un mismo ligar físico o conectar equipos separados por distintas geográficas extensas, por ejemplo una PC en Argentina puede conectarse sin inconvenientes con una PC en cualquier parte del mundo. El objetivo de una red es podes compartir recursos ( impresora, disquetera, etc), entre los usuarios.
  • 28.
  • 29. LAS DESVENTAJAS Y VENTAJAS DE LAS REDES INFORMATICAS Ventajas de las redes informáticas: ● Un servidor por ejemplo con juegos colgado a un dominio permite el ahorro de memoria y carga de trabajo en los usuarios. Esto quiere decir que el procesamiento del juego lo realiza el servidor y de esta forma nos ahorramos que nuestra computadora Desventajas de las redes informáticas: ● Tus datos personales pueden estar expuestos a personas tratando de encontrar fallos o vulnerabilidades en la red informática para intentar sacarte tus datos personales. Esta es quizá la peor desventaja de todas.
  • 30.
  • 31. QUE NOS COMUNICAN LAS REDES INFORMATICAS Las redes o infraestructuras de (tele)comunicaciones proporcionan la capacidad y los elementos necesarios para mantener a distancia un intercambio de información y/o una comunicación, ya sea ésta en forma de voz, datos, vídeo o una mezcla de los anteriores. Los elementos necesarios comprenden disponer de acceso a la red de comunicaciones, el transporte de la información y los medios y procedimientos (conmutación, señalización, y protocolos para poner en contacto a los extremos (abonados, usuarios, terminales, …) que desean intercambiar información. Además, numerosas veces los usuarios se encuentran en extremos pertenecientes a diferentes tipos de redes de comunicaciones, o en redes de comunicaciones que aún siendo iguales son de distinta propiedad. En estos casos, hace falta contar con un procedimiento de interconexión.
  • 32.
  • 33. A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».
  • 34.
  • 35. La Comisión Especial de Derechos Humanos de la Asamblea Legislativa, dictaminó hoy el texto sustitutivo de la Ley sobre delitos informáticos. Con ello el proyecto pasaría al plenario a partir de mañana. La principal reforma es una disminución a menos de tres años de cárcel en algunas penas que se consideraban muy elevadas, y que se aplicarían por el incumplimiento de ciertos artículos.
  • 36.
  • 37. Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
  • 38.
  • 39. . El que defraudare a otro en la sustancia, cantidad o calidad de las cosas que le entregare en virtud de un delito obligatorio será castigado […]. Art. 529. El que defraudare a otro usando nombre fingido, atribuyéndose poder, influencia o cualidades supuestas, aparentando bienes, crédito saldo en cuenta corriente, comisión, empresa o negociaciones imaginarias o valiéndose de cualquier otro engaño semejante rocure u obtenga indebidamente informaciones secretas políticas".
  • 40.
  • 41. El desarrollo de las tecnologías informáticas ofrece un aspecto negativo: han abierto la puerta a conductas antisociales y delictivas. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas para infringir la ley y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.
  • 42.
  • 43. Ventajas: Una de las ventajas que tiene la policia de investigaciones para poder terminar con el delito informatico es la creacion de una brigada investigadora del cibe... [continua] Desventajas: Una de las mas grandes desventaja que tiene la policia para poder detener estos delitos es la constante evolucion que tienen, ya que cada ves se crean nuevos programas o tecnicas las cuales dificultan a la policia para poder identificarlos.
  • 44.
  • 45. 1.- Pirateria 2.- Virus 3.- Saqueo de Informacion 4.- Suplantación de Identidad 5.- Hacking 6.- Cracking
  • 46.
  • 47. Así mismo, difundir este tipo de mensajes puede agravar el daño producido a la víctima al haber sido propagado a un mayor número de personas, siendo el número de 'retuits' relevante a efectos de la cuantificación económica de la indemnización a percibir por el posible daño causado al honor. La reforma del Código Penal pretende penar a aquellas personas que difundan, sin autorización de la persona afectada, imágenes o fotografías, de tal modo que el delito no lo cometerá solo quien difunda por primera vez la grabación, también podría incurrir en él quien retuitee las mismas en redes sociales.
  • 48.
  • 49. HACKERS Y CRASKERS  Les Termes ont tendance à sí confondre, tous pourtant ne pas la même recouvrent réalité et même la significación, la técnica no seulement mais également éthique.? ? Un pirata informático est une personne qui va rechercher des failles afin d'optimizador système des. Le dit-peut être système des ordinateur, sitio de un, une architecture réseau ou même des téléphone portable. Le sino n'est pas de détruire, pero le est construire de.
  • 50.
  • 51. CLASES DE HACKERS Y CRASKERS  Ataque a los Sistemas Operativos  Los Sistemas Operativos de hoy en día están cargados con un sin fín de características y funcionalidades, lo que incrementa su complejidad.  . Ataque a Sistemas Des-configurados  Los Sistemas que no son configurados correctamente son los más fáciles de hackear o penetrar.
  • 52.
  • 53. EJEMPLOS DE HACKERS Y CRASKERS  A modo de recordatorio histórico, algo que escribí en 1996 y que ha estado en la Red desde entonces. En 2003 lo actualicé mínimamente dado que incluso las definiciones originales habian cambiado en los últimos años. Ahora he reeditado de nuevo chequeando enlaces y textos.
  • 54.
  • 55. QUE SE OBTIENE DE HACKERS Y CRASKERS  Habría muchas formas de clasificar a los habitantes del ciberespacio, pero la más corriente es aprovechando los conocimientos de que disponen del medio en el que circulan. Así, hay usuarios de «andar por casa», hay gente más o menos informada sobre el funcionamiento de las cosas, usuarios medios, usuarios avanzados, técnicos, programadores de todos los niveles... y hackers.
  • 56.
  • 57. PORQUE LOS HACKERS Y CRASKERS ESTAN MALCONSIDERADO  En general, los medios informativos han hecho un flaco favor a los hackers al hablar sin conocimientos sobre ellos y los asuntos en los que se ven envueltos. Los hackers son muy diferentes de los crackers. Como dice la definición del diccionario, los crackers son en realidad hackers maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar información secreta y todo tipo de acciones similares - pero no por aprender o divertirse, sino con fines realmente malignos e ilegales.
  • 58.
  • 59. QUE NOS COMUNICAN HACKERS YCRASKERS  El acceso a los ordenadores, y a cualquier cosa que pudiera enseñarte algo sobre cómo funciona el mundo debería ser ilimitado y totalBásate siempre en el imperativo de la prácticaToda información debería ser libreDesconfía de la autoridad, promueve la descentralizaciónLos hackers deberían ser juzgados únicamente por su habilidad en el hackeo, no por criterios sin sentido como los títulos, edad, raza o posición social
  • 60.
  • 61. CUALES SON LOS HACKERS Y CRASKERS  Los crackers maliciosos utilizan mal sus conocimientos, y suelen meterse en problemas por hacer precisamente eso: un mal uso de su «fuerza» (de ahí el simil con el «Lado Oscuro de la Fuerza» de Star Wars, otro clásico de la cultura hacker).
  • 62.
  • 63. Mike Bergman, fundador de BrightPlanet y le atribuye haber acuñado la frase: [1] dijo que la búsqueda en Internet hoy en día se puede comparar con una red de arrastre a través de la superficie del océano: una gran puedan quedar atrapados en la red, pero hay una gran cantidad de información que es profundo y por lo tanto se perdió. [2] La mayor parte de la información de la web está enterrado muy abajo en los sitios generados dinámicamente, y los motores de búsqueda estándar no lo encuentra. Motores de búsqueda tradicionales no pueden "ver" o recuperar el contenido de la Web profunda-esas páginas no existen hasta que se crea de forma dinámica como resultado de una búsqueda específica. La Web profunda es varios órdenes de magnitud mayor que la Web superficial. [3]
  • 64.
  • 65. La Web profunda, la roja a la profunda Que No Tienen Acceso de Todos, solo 10 personajes tan Cada 500 Han entrado alli. The Deep Web es en la Actualidad 400 al 550 Veces MAS GRANDE QUE La Web superficial (Que está formada Páginas Por Públicas de Como Facebook, Google, Twitter, 3DJuegos, Tuenti, etc.) En Resumen, la contains Internet profunda Millones de Información Mas que la Internet Que Todos conocemos Sólo con Invitación PUEDES Acceder a Web The Deep (ya el wiki oculto) a Través De Un Programa Llamado Tor (el Cual Es Un representante párr Poder Entrar a Páginas "Prohibidas" o Peligrosas con tranquilidad y total del pecado Tener Que saludar al FBI). Para descargarse el Programa, SÓLO HACE Falta Go to page oficial
  • 66.
  • 67. cual es la diferencia ?, simple, en la Web superficie la habitual, podemos hacer un seguimiento, o encontrar webs por medio de buscadores, software o simplemente tirando paginas al azar, siempre vamos a caer en algún sitio. La Deep web es totalmente distinta, no hay buscadores, (algunos facilitadores solamente), el usuario debe conocer la web que va a visitar, muchas veces bajo contraseña, muchas otras sin los scripts necesarios para poder verla apropiadamente. Se conoce como Internet profunda o Internet invisible (en inglés: Deepnet, Invisible Web, Dark Web o Hidden Web) a todo el contenido de Internet que no forma parte del Internet Superficial, es decir, de las páginas indexadas por las arañas de los motores de búsqueda de Internet. Esto es debido a las limitaciones que tienen las arañas para acceder a todas las webs por distintos motivos.
  • 68.
  • 69. No puedes. Sucede que la Deep Web está alojada dentro de nodos de la Red de Tor, y algunos otros nodos fungen como servidores DNS para las peticiones de dichas páginas. Si tu no tienes TOR no tienes acceso a la Red de TOR y por lo tanto tus peticiones DNS no pueden resolverse. TOR no solo sirve para darte anonimato, sino que es esencial para acceder a la Deep Web.
  • 70.
  • 71. Detalles adicionales XD eso de navergar y de que hay pedofilia y gore ya lo se pero tambien estoy interesando en los "documentos" pero cuando me meti a una pagina y le ise click a esos documentos salio una ventana y decia que si continuaba mi identidad podria ser desenmascarada o algo asi y de hay me dio miedo :S hace 6 meses mejor formulo otra pregunta ._. ¿es muy peligroso descargar algo de la deep web? y si lo es hay alguna forma de hacerlo y bajar el riesgo? hace 6 meses
  • 72.
  • 73. También conocida como Deepnet, Invisible Web, Dark Web o Hidden Web la deep web no es otra cosa que todo aquello que no aparece en la Internet convencional, es decir, en la “superficie” de Internet, con superficie nos referimos a todo aquello que podemos encontrar gracias a los motores de búsqueda, como Google. Este sitio, por ejemplo, está en google, así que se encuentra en la “superficie” de Internet.
  • 74.
  • 75. En 4chan, el imageboard más popular de la red, hubo alguna vez un tema que trataba un foro de crackers, al que solo de podía acceder mediante un decodificación especifica (una especie de prueba para asegurarse de que no cualquiera entrara). Y en este foro se compartían todo tipo de programas, tales como virus y todo tipo de software malicioso cuyo fin era meramente financiero.
  • 76.
  • 77. El blog que vas a ver puede incluir contenido solo apto para adultos. En general, Google no revisa ni promueve el contenido de ningún blog. Para obtener más información acerca de nuestras políticas de contenidos, visita las Condiciones del servicio de Blogger.