1. Una red social es una estructura social compuesta
por un conjunto de actores (tales como individuos u
organizaciones) que están conectados por díadas
denominadas lazos interpersonales, que se pueden
interpretar como relaciones de amistad, parentesco,
entre otros.
5. VENTAJAS:
Considerada por muchos la ventaja principal, es la que nos
permite aprender e interiorizarnos de normas y valores
necesarios para desempeñarnos convenientemente con
otros individuos, ya sea con amigos del pasado, actuales o
nuevas amistades.
DESVENTAJAS
• Pueden darse casos de suplantación de personalidad.
• Falta en el control de datos.
• Pueden llegar a ser adictivas.
• Pueden robar los contenidos que publicamos.
6.
7. El origen de las redes sociales se remonta a 1995,
cuando Randy Conrads crea en la Web el sitio
classmates.com. El objetivo de esta red social era
que la gente pudiera recuperar o mantener el
contacto con antiguos compañeros del colegio, el
instituto, la universidad, etc.
8.
9.
10.
11. BRINDAR UN BUEN SERVICIO AL TURISTA
Uno de los beneficios que te brinda tener una PÁGINA de tu
hotel, hostería, restaurante, disco, etc. en Facebook es que
puedes crear una comunidad interesada en lo que ofreces.
Donde los clientes pueden escribir dudas o situaciones
directo a la página y ahí puedes tomar la acción de resolver
12.
13. Lo mismo que en la vida real, pero con más relajo. Cada cual es como es,
da lo mismo que esté frente a un monitor que a tu lado paseando por la
calle, más tarde o más pronto su verdadero yo aflora.
En las redes sociales, lo mismo que en toda comunicación por escrito,
existe la dificultad de no poder ver o expresar estados de ánimo que, ya
sea por medio de la voz o por medio de gestos se adivinan sin tener que
decir nada. Es por eso que en bastantes ocasiones se pueden producir
equívocos o situaciones en las que parece que se habla de cosas diferentes
14.
15. Esta actividad siempre es nueva, nunca se cae en la rutina,
porque cada taller formativo es un mundo. Cada grupo es
distinto de los otros, con diversas inquietudes que no tienen
por qué atender necesariamente al programa preestablecido.
Ya puedo tener organizado el tiempo que se le dedicará a
cada punto, a cada plataforma de Social Media y herramienta
de monitorización, que a la hora de la verdad se puede crear
un interesante debate sobre el que merece la pena ahondar.
Por ejemplo, durante el último curso que hemos impartido
desde Seis60, de 16 horas de duración y que trataba sobre las
redes sociales, en la primera jornada se puso en cuestión la
forma idónea para que una empresa se adentre en Facebook.
16.
17. REDES INFORMATICAS
El modelo de Interconexión de Sistemas Abiertos (OSI, Open System
Interconection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO.
Proporcionó a los fabricantes un conjunto de estándares que aseguraron una
mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología
de red producidos por las empresas a nivel mundial.
18.
19. LOS TIPOS DE LAS REDES
INFORMATICAS
Son redes pequeñas, entendiendo como pequeñas
las redes de una oficina, de un edificio. Debido a sus
limitadas dimensiones, son redes muy rápidas en
las cuales cada estación se puede comunicar con el
resto. Están restringidas en tamaño, lo cual
significa que el tiempo de transmisión, en el peor
de los casos, se conoce.
20.
21. CLASES DE REDES INFORMATICAS
las cableadas requieren de cable UTP, coaxial, fibra optica,
basicamente y las inalambricas o wireless, todas estas son
radiofrecuencia y puede ser el tipico wireless wifi, bluetooth,
infrarojo, etc.
ambas se clasifican en lan (local area network) y wan (wide
area network), lo cual significa que las LAN, son redes locales
dentro del mismo edificio o local, las WAN, son redes que
pueden interconectar 2 o mas edificios o localidades.
22.
23. CUANDO SE CREO LAS REDES
INFORMATICAS
El primer indicio de redes de comunicación fue de tecnología telefónica y
telegráfica. En 1940 se transmitieron datos desde la Universidad de
Darmouth, en Nuevo Hampshire, a Nueva York. A finales de la década de
1960 y en los posteriores 70 fueron creadas las minicomputadoras. En 1976,
Apple introduce el Apple I, uno de los primeros ordenadores personales. En
1981, IBM introduce su primera PC. A mitad de la década de 1980 las PC
comienzan a usar los módems para compartir archivos con otras
computadoras, en un rango de velocidades que comenzó en 1200 bps y llegó
a los 56 kbps (comunicación punto a punto o dial-up), cuando empezaron a
ser sustituidos por sistema de mayor velocidad, especialmente ADSL.
24.
25. La optimización en el uso de los sistemas informáticos es
uno de los elementos de interacción y desarrollo que rige
los destinos de la ciencia informática en la actualidad. Es
por ello que la aparición de las plataformas de
interconexión de equipos de computación o redes
informáticas, resultan ser uno de los elementos
tecnológicos más importantes al momento de definir un
sistema informático en una organización determinada
26.
27. QUE ES LAS REDES INFORMATICAS
Es la conexión de dos o mas maquinas, cualquiera sea su
forma de conexión.Se puede conectar computadoras en un
mismo ligar físico o conectar equipos separados por distintas
geográficas extensas, por ejemplo una PC en Argentina puede
conectarse sin inconvenientes con una PC en cualquier parte
del mundo. El objetivo de una red es podes compartir
recursos ( impresora, disquetera, etc), entre los usuarios.
28.
29. LAS DESVENTAJAS Y VENTAJAS DE
LAS REDES INFORMATICAS
Ventajas de las redes informáticas:
● Un servidor por ejemplo con juegos
colgado a un dominio permite el ahorro
de memoria y carga de trabajo en los
usuarios. Esto quiere decir que el
procesamiento del juego lo realiza el
servidor y de esta forma nos ahorramos
que nuestra computadora
Desventajas de las redes
informáticas:
● Tus datos personales pueden estar
expuestos a personas tratando de
encontrar fallos o vulnerabilidades en la
red informática para intentar sacarte tus
datos personales. Esta es quizá la peor
desventaja de todas.
30.
31. QUE NOS COMUNICAN LAS REDES
INFORMATICAS
Las redes o infraestructuras de (tele)comunicaciones proporcionan la capacidad
y los elementos necesarios para mantener a distancia un intercambio de
información y/o una comunicación, ya sea ésta en forma de voz, datos, vídeo o
una mezcla de los anteriores.
Los elementos necesarios comprenden disponer de acceso a la red de
comunicaciones, el transporte de la información y los medios y procedimientos
(conmutación, señalización, y protocolos para poner en contacto a los extremos
(abonados, usuarios, terminales, …) que desean intercambiar información.
Además, numerosas veces los usuarios se encuentran en extremos
pertenecientes a diferentes tipos de redes de comunicaciones, o en redes de
comunicaciones que aún siendo iguales son de distinta propiedad. En estos
casos, hace falta contar con un procedimiento de interconexión.
32.
33. A nadie escapa la enorme influencia que ha alcanzado la informática
en la vida diaria de las personas y organizaciones, y la importancia que
tiene su progreso para el desarrollo de un país. Las transacciones
comerciales, la comunicación, los procesos industriales, las
investigaciones, la seguridad, la sanidad, etc. son todos aspectos que
dependen cada día más de un adecuado desarrollo de la tecnología
informática.
Junto al avance de la tecnología informática y su influencia en casi
todas las áreas de la vida social, ha surgido una serie de
comportamientos ilícitos denominados, de manera genérica, «delitos
informáticos».
34.
35. La Comisión Especial de Derechos Humanos de la
Asamblea Legislativa, dictaminó hoy el texto sustitutivo
de la Ley sobre delitos informáticos. Con ello el proyecto
pasaría al plenario a partir de mañana.
La principal reforma es una disminución a menos de
tres años de cárcel en algunas penas que se consideraban
muy elevadas, y que se aplicarían por el incumplimiento de
ciertos artículos.
36.
37. Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de
identidades, la conexión a redes no autorizadas y la
utilización de spyware y de keylogger.
38.
39. . El que defraudare a otro en la sustancia, cantidad o calidad
de las cosas que le entregare en virtud de un delito obligatorio
será castigado […]. Art. 529. El que defraudare a otro usando
nombre fingido, atribuyéndose poder, influencia o cualidades
supuestas, aparentando bienes, crédito saldo en cuenta
corriente, comisión, empresa o negociaciones imaginarias o
valiéndose de cualquier otro engaño semejante rocure u
obtenga indebidamente informaciones secretas políticas".
40.
41. El desarrollo de las tecnologías informáticas
ofrece un aspecto negativo: han abierto la puerta a
conductas antisociales y delictivas. Los sistemas
de computadoras ofrecen oportunidades nuevas y
sumamente complicadas para infringir la ley y han
creado la posibilidad de cometer delitos de tipo
tradicional en formas no tradicionales.
42.
43. Ventajas:
Una de las ventajas que tiene la policia de investigaciones para
poder terminar con el delito informatico es la creacion de una
brigada investigadora del cibe... [continua]
Desventajas:
Una de las mas grandes desventaja que
tiene la policia para poder detener estos
delitos es la constante evolucion que tienen,
ya que cada ves se crean nuevos programas
o tecnicas las cuales dificultan a la policia
para poder identificarlos.
47. Así mismo, difundir este tipo de mensajes puede agravar el daño
producido a la víctima al haber sido propagado a un mayor
número de personas, siendo el número de 'retuits' relevante a
efectos de la cuantificación económica de la indemnización a
percibir por el posible daño causado al honor.
La reforma del Código Penal pretende penar a aquellas personas
que difundan, sin autorización de la persona afectada, imágenes
o fotografías, de tal modo que el delito no lo cometerá solo
quien difunda por primera vez la grabación, también podría
incurrir en él quien retuitee las mismas en redes sociales.
48.
49. HACKERS Y CRASKERS
Les Termes ont tendance à sí confondre, tous pourtant
ne pas la même recouvrent réalité et même la
significación, la técnica no seulement mais également
éthique.? ? Un pirata informático est une personne qui
va rechercher des failles afin d'optimizador système
des. Le dit-peut être système des ordinateur, sitio de
un, une architecture réseau ou même des téléphone
portable. Le sino n'est pas de détruire, pero le est
construire de.
50.
51. CLASES DE HACKERS Y CRASKERS
Ataque a los Sistemas Operativos
Los Sistemas Operativos de hoy en día están cargados
con un sin fín de características y funcionalidades, lo
que incrementa su complejidad.
. Ataque a Sistemas Des-configurados
Los Sistemas que no son configurados correctamente
son los más fáciles de hackear o penetrar.
52.
53. EJEMPLOS DE HACKERS Y CRASKERS
A modo de recordatorio histórico, algo que escribí en
1996 y que ha estado en la Red desde entonces. En
2003 lo actualicé mínimamente dado que incluso las
definiciones originales habian cambiado en los
últimos años. Ahora he reeditado de nuevo
chequeando enlaces y textos.
54.
55. QUE SE OBTIENE DE HACKERS Y
CRASKERS
Habría muchas formas de clasificar a los habitantes del
ciberespacio, pero la más corriente es aprovechando
los conocimientos de que disponen del medio en el
que circulan. Así, hay usuarios de «andar por casa»,
hay gente más o menos informada sobre el
funcionamiento de las cosas, usuarios medios,
usuarios avanzados, técnicos, programadores de todos
los niveles... y hackers.
56.
57. PORQUE LOS HACKERS Y CRASKERS
ESTAN MALCONSIDERADO
En general, los medios informativos han hecho un
flaco favor a los hackers al hablar sin conocimientos
sobre ellos y los asuntos en los que se ven envueltos.
Los hackers son muy diferentes de los crackers. Como
dice la definición del diccionario, los crackers son en
realidad hackers maliciosos cuyo objetivo es
introducirse ilegalmente en sistemas, crear virus, robar
información secreta y todo tipo de acciones similares -
pero no por aprender o divertirse, sino con fines
realmente malignos e ilegales.
58.
59. QUE NOS COMUNICAN HACKERS
YCRASKERS
El acceso a los ordenadores, y a cualquier cosa que
pudiera enseñarte algo sobre cómo funciona el mundo
debería ser ilimitado y totalBásate siempre en el
imperativo de la prácticaToda información debería ser
libreDesconfía de la autoridad, promueve la
descentralizaciónLos hackers deberían ser juzgados
únicamente por su habilidad en el hackeo, no por
criterios sin sentido como los títulos, edad, raza o
posición social
60.
61. CUALES SON LOS HACKERS Y CRASKERS
Los crackers maliciosos utilizan mal sus
conocimientos, y suelen meterse en problemas por
hacer precisamente eso: un mal uso de su «fuerza»
(de ahí el simil con el «Lado Oscuro de la Fuerza»
de Star Wars, otro clásico de la cultura hacker).
62.
63. Mike Bergman, fundador de BrightPlanet y le atribuye
haber acuñado la frase: [1] dijo que la búsqueda en Internet
hoy en día se puede comparar con una red de arrastre a
través de la superficie del océano: una gran puedan quedar
atrapados en la red, pero hay una gran cantidad de
información que es profundo y por lo tanto se perdió. [2] La
mayor parte de la información de la web está enterrado muy
abajo en los sitios generados dinámicamente, y los motores
de búsqueda estándar no lo encuentra. Motores de
búsqueda tradicionales no pueden "ver" o recuperar el
contenido de la Web profunda-esas páginas no existen
hasta que se crea de forma dinámica como resultado de una
búsqueda específica. La Web profunda es varios órdenes de
magnitud mayor que la Web superficial. [3]
64.
65. La Web profunda, la roja a la profunda Que No Tienen Acceso de
Todos, solo 10 personajes tan Cada 500 Han entrado alli.
The Deep Web es en la Actualidad 400 al 550 Veces MAS
GRANDE QUE La Web superficial (Que está formada Páginas
Por Públicas de Como Facebook, Google, Twitter, 3DJuegos,
Tuenti, etc.) En Resumen, la contains Internet profunda Millones
de Información Mas que la Internet Que Todos conocemos
Sólo con Invitación PUEDES Acceder a Web The Deep (ya el wiki
oculto) a Través De Un Programa Llamado Tor (el Cual Es Un
representante párr Poder Entrar a Páginas "Prohibidas" o
Peligrosas con tranquilidad y total del pecado Tener Que saludar
al FBI). Para descargarse el Programa, SÓLO HACE Falta Go to
page oficial
66.
67. cual es la diferencia ?, simple, en la Web superficie la habitual,
podemos hacer un seguimiento, o encontrar webs por medio de
buscadores, software o simplemente tirando paginas al azar, siempre
vamos a caer en algún sitio.
La Deep web es totalmente distinta, no hay buscadores, (algunos
facilitadores solamente), el usuario debe conocer la web que va a
visitar, muchas veces bajo contraseña, muchas otras sin los scripts
necesarios para poder verla apropiadamente.
Se conoce como Internet profunda o Internet invisible (en
inglés: Deepnet, Invisible Web, Dark Web o Hidden Web) a todo el
contenido de Internet que no forma parte del Internet Superficial, es
decir, de las páginas indexadas por las arañas de los motores de
búsqueda de Internet. Esto es debido a las limitaciones que tienen las
arañas para acceder a todas las webs por distintos motivos.
68.
69. No puedes. Sucede que la Deep Web está alojada dentro
de nodos de la Red de Tor, y algunos otros nodos fungen
como servidores DNS para las peticiones de dichas
páginas. Si tu no tienes TOR no tienes acceso a la Red de
TOR y por lo tanto tus peticiones DNS no pueden
resolverse. TOR no solo sirve para darte anonimato, sino
que es esencial para acceder a la Deep Web.
70.
71. Detalles adicionales
XD eso de navergar y de que hay pedofilia y gore ya lo se pero
tambien estoy interesando en los "documentos" pero cuando me
meti a una pagina y le ise click a esos documentos salio una
ventana y decia que si continuaba mi identidad podria ser
desenmascarada o algo asi y de hay me dio miedo :S
hace 6 meses
mejor formulo otra pregunta ._. ¿es muy peligroso descargar algo
de la deep web? y si lo es hay alguna forma de hacerlo y bajar el
riesgo?
hace 6 meses
72.
73. También conocida como Deepnet, Invisible Web,
Dark Web o Hidden Web la deep web no es otra cosa
que todo aquello que no aparece en la Internet
convencional, es decir, en la “superficie” de Internet,
con superficie nos referimos a todo aquello que
podemos encontrar gracias a los motores de búsqueda,
como Google. Este sitio, por ejemplo, está en google,
así que se encuentra en la “superficie” de Internet.
74.
75. En 4chan, el imageboard más popular de la red, hubo
alguna vez un tema que trataba un foro de crackers, al
que solo de podía acceder mediante un decodificación
especifica (una especie de prueba para asegurarse de
que no cualquiera entrara). Y en este foro se
compartían todo tipo de programas, tales como virus y
todo tipo de software malicioso cuyo fin era
meramente financiero.
76.
77. El blog que vas a ver puede incluir contenido solo apto
para adultos. En general, Google no revisa ni promueve
el contenido de ningún blog. Para obtener más
información acerca de nuestras políticas de
contenidos, visita las Condiciones del servicio de
Blogger.