DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
Informatica
1.
2. PRESENTADO POR :
Paula Ximena Melo moreno
Vannesa Galindo hurtado
PORFESOR:
- MIGUEL ANGEL GALEANO
GRADO :
- DECIMO
3. DEFINICION
Una red social es una estructura social compuesta por un conjunto
de actores (tales como individuos u organizaciones) que están
relacionados de acuerdo a algún criterio (relación profesional,
amistad, parentesco, etc.). Normalmente se representan
simbolizando los actores como nodos y las relaciones como líneas
que los unen. El tipo de conexión representable en una red social es
una relación diádica o lazo interpersonal.
4.
5. CLASIFICACION
LAS REDES SOCIALES SE CLASIFICAN POR :
-Por su público objetivo y temática:
1) Redes sociales Horizontales: Son aquellas dirigidas a todo tipo de
usuario y sin una temática definida. Se basan en una estructura de
celdillas permitiendo la entrada y participación libre y genérica sin
un fin definido, distinto del de generar masa. Los ejemplos más
representativos del sector son Facebook, Orkut, Identi.ca, Twitter.
2) Redes sociales Verticales: Están concebidas sobre la base de un
eje temático agregado. Su objetivo es el de congregar en torno a
una temática definida a un colectivo concreto. En función de su
especialización, pueden clasificarse a su vez en:
3) Redes sociales Verticales Profesionales:Están dirigidas a generar
relaciones profesionales entre los usuarios. Los ejemplos más
representativos son Viadeo, Xing y Linked In.
6. 4) Redes sociales Verticales De Ocio: Su objetivo es congregar a
colectivos que desarrollan actividades de ocio, deporte, usuarios de
videojuegos, fans, etc. Los ejemplos más representativos son Wipley,
Minube Dogster, Last.FM y Moterus.
5) Redes sociales Verticales Mixtas: Ofrecen a usuarios y empresas un
entorno específico para desarrollar actividades tanto profesionales
como personales en torno a sus perfiles: Yuglo, Unience, PideCita.
- Por el sujeto principal de la relación
A) Redes sociales Humanas: Son aquellas que centran su atención en
fomentar las relaciones entre personas uniendo individuos según su perfil
social y en función de sus gustos, aficiones, lugares de trabajo, viajes y
actividades. Ejemplos de este tipo de redes los encontramos en Koornk,
Dopplr, Youare y Tuenti
B) Redes sociales de Contenidos: Las relaciones se desarrolla uniendo
perfiles a través de contenido publicado, los objetos que posee el
usuario o los archivos que se encuentran en su ordenador. Los ejemplos
más significativos son Scribd, Flickr, Bebo, Friendster, Dipity, StumbleUpon
y FileRide.
7. -Por su localización geográfica
A) Redes sociales Sedentarias: Este tipo de red social muta en función
de las relaciones entre personas, los contenidos compartidos o los
eventos creados. Ejemplos de este tipo de redes son: Rejaw, Blogger,
Kwippy, Plaxo, Bitacoras.com.
B) Redes sociales Nómadas: A las características propias de las redes
sociales sedentarias se le suma un nuevo factor de mutación o
desarrollo basado en la localización geográfica del sujeto. Este tipo de
redes se componen y recomponen a tenor de los sujetos que se hallen
geográficamente cerca del lugar.
- Por su plataforma
1) Red Social Meta versos: Normalmente construidos sobre una base
técnica Cliente-Servidor WOW, SecondLife, Lineage, Gladiatus, Travian
y Habbo.
2) Red Social Web: Su plataforma de desarrollo está basada en una
estructura típica de web. Algunos ejemplos representativos son:
MySpace, Friendfeed y Hi5.
9. NORMAS BASICAS PARA TENER SEGURIDAD EN UNA CUENTA
-No se deben revelar las contraseñas a nadie. Se deben esconder
las contraseñas, incluso de los amigos.
-Se deben proteger las contraseñas almacenadas. Se debe tener
cuidado con el lugar donde se guardan o escriben las
contraseñas. No se deben almacenar las contraseñas en la
mochila o cartera. No se deben dejar copias de las contraseñas en
ningún lugar donde no dejarías la información que protegen
dichas contraseñas. No se deben almacenar las contraseñas en un
archivo en la computadora. Es allí donde buscan primero los
delincuentes.
-Jamás se debe revelar la contraseña por medio de un correo
electrónico o en respuesta a una solicitud por este medio.
Cualquier mensaje de correo electrónico que solicite la contraseña
o pida que uno vaya a un sitio web para verificar la contraseña
puede tratarse de un tipo de fraude llamado estafa de
suplantación de identidad o phishing.
-Esto incluye las solicitudes provenientes de sitios web de confianza
que uno visita con frecuencia. Los estafadores suelen crear correos
electrónicos falsos con logotipos y terminología de los sitios
legítimos. Aprenda más sobre la estafa de suplantación de
10. -No escriba contraseñas en computadoras que usted no
controla. Sólo utilice las computadoras públicas ubicadas en las
escuelas, bibliotecas, los cibercafés o laboratorios de PCs para
navegar anónimamente por Internet.
No utilice estas computadoras para acceder a cuentas que
requieran el ingreso de nombres de usuario y de contraseñas. Los
delincuentes pueden comprar programas que registran las
pulsaciones del teclado por muy poco dinero y tardan sólo unos
minutos en instalarse. Estos programas permiten que usuarios
malintencionados registren la información escrita en un equipo a
través de Internet. Para obtener más información
11. Delitos informáticos
-Acceso ilícito a sistemas informáticos.
-Interceptación ilícita de datos informáticos.
-Interferencia en el funcionamiento de un sistema informático.
-Abuso de dispositivos que faciliten la comisión de delitos.
-Falsificación informática mediante la introducción, borrado o -
supresión de datos informáticos.
-Fraude informático mediante la introducción, alteración o borrado
de datos informáticos, o la interferencia en sistemas informáticos.
12. Delitos informáticos que se aplican a las
redes sociales
-Acceso ilícito a sistemas o cuentas de redes
sociales
-Interceptación ilícita de datos personales
-Interferencia en el funcionamiento de un sistema
social
-Abuso de dispositivos que faciliten la comisión de
delitos.
-Falsificación informática mediante la introducción,
borrado o cambio de usuario
-Fraude social mediante la introducción, alteración
o borrado de datos informáticos, o la interferencia
en sistemas de redes sociales.