SlideShare una empresa de Scribd logo
1 de 12
PRESENTADO POR :
Paula Ximena Melo moreno
Vannesa Galindo hurtado
PORFESOR:
- MIGUEL ANGEL GALEANO
GRADO :
- DECIMO
DEFINICION
Una red social es una estructura social compuesta por un conjunto
de actores (tales como individuos u organizaciones) que están
relacionados de acuerdo a algún criterio (relación profesional,
amistad, parentesco, etc.). Normalmente se representan
simbolizando los actores como nodos y las relaciones como líneas
que los unen. El tipo de conexión representable en una red social es
una relación diádica o lazo interpersonal.
CLASIFICACION
LAS REDES SOCIALES SE CLASIFICAN POR :
-Por su público objetivo y temática:
1) Redes sociales Horizontales: Son aquellas dirigidas a todo tipo de
usuario y sin una temática definida. Se basan en una estructura de
celdillas permitiendo la entrada y participación libre y genérica sin
un fin definido, distinto del de generar masa. Los ejemplos más
representativos del sector son Facebook, Orkut, Identi.ca, Twitter.
2) Redes sociales Verticales: Están concebidas sobre la base de un
eje temático agregado. Su objetivo es el de congregar en torno a
una temática definida a un colectivo concreto. En función de su
especialización, pueden clasificarse a su vez en:
3) Redes sociales Verticales Profesionales:Están dirigidas a generar
relaciones profesionales entre los usuarios. Los ejemplos más
representativos son Viadeo, Xing y Linked In.
4) Redes sociales Verticales De Ocio: Su objetivo es congregar a
colectivos que desarrollan actividades de ocio, deporte, usuarios de
videojuegos, fans, etc. Los ejemplos más representativos son Wipley,
Minube Dogster, Last.FM y Moterus.
5) Redes sociales Verticales Mixtas: Ofrecen a usuarios y empresas un
entorno específico para desarrollar actividades tanto profesionales
como personales en torno a sus perfiles: Yuglo, Unience, PideCita.
- Por el sujeto principal de la relación
A) Redes sociales Humanas: Son aquellas que centran su atención en
fomentar las relaciones entre personas uniendo individuos según su perfil
social y en función de sus gustos, aficiones, lugares de trabajo, viajes y
actividades. Ejemplos de este tipo de redes los encontramos en Koornk,
Dopplr, Youare y Tuenti
B) Redes sociales de Contenidos: Las relaciones se desarrolla uniendo
perfiles a través de contenido publicado, los objetos que posee el
usuario o los archivos que se encuentran en su ordenador. Los ejemplos
más significativos son Scribd, Flickr, Bebo, Friendster, Dipity, StumbleUpon
y FileRide.
-Por su localización geográfica
A) Redes sociales Sedentarias: Este tipo de red social muta en función
de las relaciones entre personas, los contenidos compartidos o los
eventos creados. Ejemplos de este tipo de redes son: Rejaw, Blogger,
Kwippy, Plaxo, Bitacoras.com.
B) Redes sociales Nómadas: A las características propias de las redes
sociales sedentarias se le suma un nuevo factor de mutación o
desarrollo basado en la localización geográfica del sujeto. Este tipo de
redes se componen y recomponen a tenor de los sujetos que se hallen
geográficamente cerca del lugar.
- Por su plataforma
1) Red Social Meta versos: Normalmente construidos sobre una base
técnica Cliente-Servidor WOW, SecondLife, Lineage, Gladiatus, Travian
y Habbo.
2) Red Social Web: Su plataforma de desarrollo está basada en una
estructura típica de web. Algunos ejemplos representativos son:
MySpace, Friendfeed y Hi5.
REDES SOCIALES
MAS USADAS EN EL
MUNDO
NORMAS BASICAS PARA TENER SEGURIDAD EN UNA CUENTA
-No se deben revelar las contraseñas a nadie. Se deben esconder
las contraseñas, incluso de los amigos.
-Se deben proteger las contraseñas almacenadas. Se debe tener
cuidado con el lugar donde se guardan o escriben las
contraseñas. No se deben almacenar las contraseñas en la
mochila o cartera. No se deben dejar copias de las contraseñas en
ningún lugar donde no dejarías la información que protegen
dichas contraseñas. No se deben almacenar las contraseñas en un
archivo en la computadora. Es allí donde buscan primero los
delincuentes.
-Jamás se debe revelar la contraseña por medio de un correo
electrónico o en respuesta a una solicitud por este medio.
Cualquier mensaje de correo electrónico que solicite la contraseña
o pida que uno vaya a un sitio web para verificar la contraseña
puede tratarse de un tipo de fraude llamado estafa de
suplantación de identidad o phishing.
-Esto incluye las solicitudes provenientes de sitios web de confianza
que uno visita con frecuencia. Los estafadores suelen crear correos
electrónicos falsos con logotipos y terminología de los sitios
legítimos. Aprenda más sobre la estafa de suplantación de
-No escriba contraseñas en computadoras que usted no
controla. Sólo utilice las computadoras públicas ubicadas en las
escuelas, bibliotecas, los cibercafés o laboratorios de PCs para
navegar anónimamente por Internet.
No utilice estas computadoras para acceder a cuentas que
requieran el ingreso de nombres de usuario y de contraseñas. Los
delincuentes pueden comprar programas que registran las
pulsaciones del teclado por muy poco dinero y tardan sólo unos
minutos en instalarse. Estos programas permiten que usuarios
malintencionados registren la información escrita en un equipo a
través de Internet. Para obtener más información
Delitos informáticos
-Acceso ilícito a sistemas informáticos.
-Interceptación ilícita de datos informáticos.
-Interferencia en el funcionamiento de un sistema informático.
-Abuso de dispositivos que faciliten la comisión de delitos.
-Falsificación informática mediante la introducción, borrado o -
supresión de datos informáticos.
-Fraude informático mediante la introducción, alteración o borrado
de datos informáticos, o la interferencia en sistemas informáticos.
Delitos informáticos que se aplican a las
redes sociales
-Acceso ilícito a sistemas o cuentas de redes
sociales
-Interceptación ilícita de datos personales
-Interferencia en el funcionamiento de un sistema
social
-Abuso de dispositivos que faciliten la comisión de
delitos.
-Falsificación informática mediante la introducción,
borrado o cambio de usuario
-Fraude social mediante la introducción, alteración
o borrado de datos informáticos, o la interferencia
en sistemas de redes sociales.

Más contenido relacionado

La actualidad más candente

Presentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetPresentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetJdJuan Guadalinfo
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesLizethMvl
 
Redes sociales
Redes socialesRedes sociales
Redes socialesbealvarez
 
Redes sociales
Redes socialesRedes sociales
Redes socialeskveyn
 
Redes sociales felipe
Redes sociales felipeRedes sociales felipe
Redes sociales felipeFelipesaray
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgaby98123
 

La actualidad más candente (11)

Presentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetPresentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En Internet
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
redes sociales
redes sociales redes sociales
redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes
RedesRedes
Redes
 
REDES SOCIALES!
REDES SOCIALES!REDES SOCIALES!
REDES SOCIALES!
 
Presentación redes sociales
Presentación redes socialesPresentación redes sociales
Presentación redes sociales
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Redes sociales felipe
Redes sociales felipeRedes sociales felipe
Redes sociales felipe
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Similar a Informatica (20)

Las redes sociales
Las  redes socialesLas  redes sociales
Las redes sociales
 
Las redes sociales
Las  redes socialesLas  redes sociales
Las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Flavia stanculea
Flavia stanculeaFlavia stanculea
Flavia stanculea
 
Actividad redes sociales
Actividad redes socialesActividad redes sociales
Actividad redes sociales
 
Lms y redes sociales
Lms y redes socialesLms y redes sociales
Lms y redes sociales
 
Redes Sociales Ramon Pineiro
Redes Sociales Ramon PineiroRedes Sociales Ramon Pineiro
Redes Sociales Ramon Pineiro
 
Actividad como configurar tu privacidad
Actividad como configurar tu privacidadActividad como configurar tu privacidad
Actividad como configurar tu privacidad
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes Sociales.
Redes Sociales.Redes Sociales.
Redes Sociales.
 
Redes Sociales.
Redes Sociales.Redes Sociales.
Redes Sociales.
 
Redes Sociales.
Redes Sociales.Redes Sociales.
Redes Sociales.
 
Word eva.e y cristina.m.m
Word eva.e y cristina.m.mWord eva.e y cristina.m.m
Word eva.e y cristina.m.m
 
Redes1 j
Redes1 jRedes1 j
Redes1 j
 
Redes sociales 03 k
Redes sociales 03 kRedes sociales 03 k
Redes sociales 03 k
 
2 4 redes_sociales
2 4 redes_sociales2 4 redes_sociales
2 4 redes_sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptxnelsontobontrujillo
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdfDemetrio Ccesa Rayme
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básicomaxgamesofficial15
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresSantosprez2
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfefmenaes
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaAlejandrino Halire Ccahuana
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdfDemetrio Ccesa Rayme
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.JonathanCovena1
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasFlor Idalia Espinoza Ortega
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptxDemetrio Ccesa Rayme
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuanishflorezg
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docxjhazmingomez1
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfVerenice Del Rio
 

Último (20)

4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
 

Informatica

  • 1.
  • 2. PRESENTADO POR : Paula Ximena Melo moreno Vannesa Galindo hurtado PORFESOR: - MIGUEL ANGEL GALEANO GRADO : - DECIMO
  • 3. DEFINICION Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal.
  • 4.
  • 5. CLASIFICACION LAS REDES SOCIALES SE CLASIFICAN POR : -Por su público objetivo y temática: 1) Redes sociales Horizontales: Son aquellas dirigidas a todo tipo de usuario y sin una temática definida. Se basan en una estructura de celdillas permitiendo la entrada y participación libre y genérica sin un fin definido, distinto del de generar masa. Los ejemplos más representativos del sector son Facebook, Orkut, Identi.ca, Twitter. 2) Redes sociales Verticales: Están concebidas sobre la base de un eje temático agregado. Su objetivo es el de congregar en torno a una temática definida a un colectivo concreto. En función de su especialización, pueden clasificarse a su vez en: 3) Redes sociales Verticales Profesionales:Están dirigidas a generar relaciones profesionales entre los usuarios. Los ejemplos más representativos son Viadeo, Xing y Linked In.
  • 6. 4) Redes sociales Verticales De Ocio: Su objetivo es congregar a colectivos que desarrollan actividades de ocio, deporte, usuarios de videojuegos, fans, etc. Los ejemplos más representativos son Wipley, Minube Dogster, Last.FM y Moterus. 5) Redes sociales Verticales Mixtas: Ofrecen a usuarios y empresas un entorno específico para desarrollar actividades tanto profesionales como personales en torno a sus perfiles: Yuglo, Unience, PideCita. - Por el sujeto principal de la relación A) Redes sociales Humanas: Son aquellas que centran su atención en fomentar las relaciones entre personas uniendo individuos según su perfil social y en función de sus gustos, aficiones, lugares de trabajo, viajes y actividades. Ejemplos de este tipo de redes los encontramos en Koornk, Dopplr, Youare y Tuenti B) Redes sociales de Contenidos: Las relaciones se desarrolla uniendo perfiles a través de contenido publicado, los objetos que posee el usuario o los archivos que se encuentran en su ordenador. Los ejemplos más significativos son Scribd, Flickr, Bebo, Friendster, Dipity, StumbleUpon y FileRide.
  • 7. -Por su localización geográfica A) Redes sociales Sedentarias: Este tipo de red social muta en función de las relaciones entre personas, los contenidos compartidos o los eventos creados. Ejemplos de este tipo de redes son: Rejaw, Blogger, Kwippy, Plaxo, Bitacoras.com. B) Redes sociales Nómadas: A las características propias de las redes sociales sedentarias se le suma un nuevo factor de mutación o desarrollo basado en la localización geográfica del sujeto. Este tipo de redes se componen y recomponen a tenor de los sujetos que se hallen geográficamente cerca del lugar. - Por su plataforma 1) Red Social Meta versos: Normalmente construidos sobre una base técnica Cliente-Servidor WOW, SecondLife, Lineage, Gladiatus, Travian y Habbo. 2) Red Social Web: Su plataforma de desarrollo está basada en una estructura típica de web. Algunos ejemplos representativos son: MySpace, Friendfeed y Hi5.
  • 9. NORMAS BASICAS PARA TENER SEGURIDAD EN UNA CUENTA -No se deben revelar las contraseñas a nadie. Se deben esconder las contraseñas, incluso de los amigos. -Se deben proteger las contraseñas almacenadas. Se debe tener cuidado con el lugar donde se guardan o escriben las contraseñas. No se deben almacenar las contraseñas en la mochila o cartera. No se deben dejar copias de las contraseñas en ningún lugar donde no dejarías la información que protegen dichas contraseñas. No se deben almacenar las contraseñas en un archivo en la computadora. Es allí donde buscan primero los delincuentes. -Jamás se debe revelar la contraseña por medio de un correo electrónico o en respuesta a una solicitud por este medio. Cualquier mensaje de correo electrónico que solicite la contraseña o pida que uno vaya a un sitio web para verificar la contraseña puede tratarse de un tipo de fraude llamado estafa de suplantación de identidad o phishing. -Esto incluye las solicitudes provenientes de sitios web de confianza que uno visita con frecuencia. Los estafadores suelen crear correos electrónicos falsos con logotipos y terminología de los sitios legítimos. Aprenda más sobre la estafa de suplantación de
  • 10. -No escriba contraseñas en computadoras que usted no controla. Sólo utilice las computadoras públicas ubicadas en las escuelas, bibliotecas, los cibercafés o laboratorios de PCs para navegar anónimamente por Internet. No utilice estas computadoras para acceder a cuentas que requieran el ingreso de nombres de usuario y de contraseñas. Los delincuentes pueden comprar programas que registran las pulsaciones del teclado por muy poco dinero y tardan sólo unos minutos en instalarse. Estos programas permiten que usuarios malintencionados registren la información escrita en un equipo a través de Internet. Para obtener más información
  • 11. Delitos informáticos -Acceso ilícito a sistemas informáticos. -Interceptación ilícita de datos informáticos. -Interferencia en el funcionamiento de un sistema informático. -Abuso de dispositivos que faciliten la comisión de delitos. -Falsificación informática mediante la introducción, borrado o - supresión de datos informáticos. -Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
  • 12. Delitos informáticos que se aplican a las redes sociales -Acceso ilícito a sistemas o cuentas de redes sociales -Interceptación ilícita de datos personales -Interferencia en el funcionamiento de un sistema social -Abuso de dispositivos que faciliten la comisión de delitos. -Falsificación informática mediante la introducción, borrado o cambio de usuario -Fraude social mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas de redes sociales.