SlideShare una empresa de Scribd logo
NUEVAS TECNOLOGÍAS
Proyecto Integrado 4º ESO
ÍNDICE
¿Qué es hackear?
Origen y breve historia de los hacks
Tipos de hackers
DeepWeb
Redes Sociales
Datos Personales
Cyberbullying
¿Qué es hackear?
Acción de buscar las limitantes de un código o máquina.
Eric S. Raymond: Acción de irrumpir de manera forzada
en una red.
Origen y breve historia de
los hacks
1960: MIT (Mezcla líneas tecnológicas con Harvard)
1961: MIT adquiere primer PDP-1. Se desarrollan
herramientas de programación. Nace el término hacker.
1962:Lickider crea ARPANET
1983: “Jargon File” “The Hacker’s Dictionary”
PDP-10 e ITS
Nuevo sistema operativo lleva a abandonar la programación
en varios lenguajes. Aún así, algunos perduran: IA LISP
TIPOS DE HACKERS
1. Black Hat Hackers
2. White Hat Hackers
3. Gray Hat Hackers
4. Crackers
5. Script Kiddies
6. Phreaker
7. Newbie
8. Lammer
LA DEEPWEB
REDES SOCIALES
Una red social es una página web en
la que los usuarios intercambian
información personal y contenidos
multimedia de modo que vean una
comunidad virtual de amigos, que los
conectan nacional o
internacionalmente.
Las redes sociales permiten contactar
con personas de otros países y
culturas, a larga distancia entre los
usuarios. Esto es una gran ventaja si
se tiene un buen uso, por tanto, se
ocasionan numerosos problemas y
riesgos.
Uno de los grandes problemas es la adquisición y uso
de dichas redes sociales a edades tempranas, con una
inmadurez propia de una edad temprana.
Todos los menores pueden ser víctimas de abusos o
amenazas.
Debido a su ignorancia sobre las normas y datos de
otras personas o el contenido inapropiado.
Datos personales
¿Qué son?
¿Para qué sirven?
Consejos
¿Qué son?
Son datos PRIVADOS y sus
pérdidas pueden ocasionar
daños personales
¿Para qué sirven?
Oferta de productos
Suplantación de identidad
Fraude
Consejos
No subas cosas a la web de
las que te puedas arrepentir
No los compartas tampoco
por conversaciones privadas
como Whatsapp
Cyberbullying
Cyberbullying
Forma de ACOSO
Servicio de Internet
Red Social
Cualquier persona
ACOSADOR
Anónimo
Grupo en línea
Compañeros de
clase o “amigos”
Miembros de una
comunidad en línea

Más contenido relacionado

La actualidad más candente

Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
lcistac
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
donyscotes
 
Cibercultura
CiberculturaCibercultura
Cibercultura
Hernando Lopera
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
Cinthya Morales
 
J hernandez origenes_y_evolucion
J hernandez origenes_y_evolucionJ hernandez origenes_y_evolucion
J hernandez origenes_y_evolucion
OMAR180553
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
Mónica Duque Lonoño
 
Hackers
HackersHackers
Presentación2
Presentación2Presentación2
Presentación2
tonyllivicura
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
santiago ocampo lopez
 
The hacker
The hackerThe hacker
The hacker
miigabrielita
 
Hackers lesly suarez marliryan lopez 10-2
Hackers lesly suarez   marliryan lopez 10-2Hackers lesly suarez   marliryan lopez 10-2
Hackers lesly suarez marliryan lopez 10-2
leslytatiana
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
Pepetoro123
 
Historia internet 60s
Historia internet 60sHistoria internet 60s
Historia internet 60s
Diana Jc
 
Los hackers i.m.
Los hackers i.m.Los hackers i.m.
Los hackers i.m.
Juan Alberto Molina
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_red
Aiko Himeko
 
Luisa alvarez
Luisa alvarezLuisa alvarez
Luisa alvarez
lui__alvarez
 

La actualidad más candente (16)

Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 
Cibercultura
CiberculturaCibercultura
Cibercultura
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 
J hernandez origenes_y_evolucion
J hernandez origenes_y_evolucionJ hernandez origenes_y_evolucion
J hernandez origenes_y_evolucion
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers
HackersHackers
Hackers
 
Presentación2
Presentación2Presentación2
Presentación2
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
The hacker
The hackerThe hacker
The hacker
 
Hackers lesly suarez marliryan lopez 10-2
Hackers lesly suarez   marliryan lopez 10-2Hackers lesly suarez   marliryan lopez 10-2
Hackers lesly suarez marliryan lopez 10-2
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Historia internet 60s
Historia internet 60sHistoria internet 60s
Historia internet 60s
 
Los hackers i.m.
Los hackers i.m.Los hackers i.m.
Los hackers i.m.
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_red
 
Luisa alvarez
Luisa alvarezLuisa alvarez
Luisa alvarez
 

Similar a Charla

Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
juan huesca
 
Hackers
HackersHackers
Hackers
Rafaislaa6
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
Jacuna_1973
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
Nelson R Morales M
 
Open Expo 2017 - La Revolución del Software Libre
Open Expo 2017 - La Revolución del Software LibreOpen Expo 2017 - La Revolución del Software Libre
Open Expo 2017 - La Revolución del Software Libre
Adolfo Sanz De Diego
 
H ackers
H ackersH ackers
H ackers
RSandoval123
 
Hackers
HackersHackers
Hackers
chipe-tkd
 
Craker.
Craker.Craker.
Craker.
kevin rivera
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
Ivonne Cruz
 
Hackers
HackersHackers
Hackers
buenochao
 
Hackers
HackersHackers
Hackers
buenochao
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
Alejandro Marquez
 
Origen del internet
Origen del internetOrigen del internet
Origen del internet
Jessica Mero
 
Hackers juan camilo ramirez chipe 10-2
Hackers  juan camilo ramirez chipe 10-2Hackers  juan camilo ramirez chipe 10-2
Hackers juan camilo ramirez chipe 10-2
chipe-tkd2000
 
Open Expo 2016 - Ética Hacker
Open Expo 2016 - Ética HackerOpen Expo 2016 - Ética Hacker
Open Expo 2016 - Ética Hacker
Adolfo Sanz De Diego
 
Hackers
HackersHackers
Hackers
hernando
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
sony_e
 
Revista digital
Revista digitalRevista digital
Revista digital
irianisinfante
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
Piero Meza
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 

Similar a Charla (20)

Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
 
Hackers
HackersHackers
Hackers
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Open Expo 2017 - La Revolución del Software Libre
Open Expo 2017 - La Revolución del Software LibreOpen Expo 2017 - La Revolución del Software Libre
Open Expo 2017 - La Revolución del Software Libre
 
H ackers
H ackersH ackers
H ackers
 
Hackers
HackersHackers
Hackers
 
Craker.
Craker.Craker.
Craker.
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Origen del internet
Origen del internetOrigen del internet
Origen del internet
 
Hackers juan camilo ramirez chipe 10-2
Hackers  juan camilo ramirez chipe 10-2Hackers  juan camilo ramirez chipe 10-2
Hackers juan camilo ramirez chipe 10-2
 
Open Expo 2016 - Ética Hacker
Open Expo 2016 - Ética HackerOpen Expo 2016 - Ética Hacker
Open Expo 2016 - Ética Hacker
 
Hackers
HackersHackers
Hackers
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 

Último

Sistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 cursoSistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 curso
NereaMolina10
 
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Emisor Digital
 
contraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadascontraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadas
DieguinhoSalazar
 
10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf
IrapuatoCmovamos
 
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOLINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
AaronPleitez
 
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdfEncuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
DivergenteDespierto
 
sistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbssistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbs
SantiagoMejia99
 
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdfMinería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
MedTechBiz
 
DEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entenderDEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entender
mvargasleveau
 
3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt
nahumrondanurbano
 
Plan Emergencia solicitado en obras de construccion
Plan Emergencia  solicitado en obras de construccionPlan Emergencia  solicitado en obras de construccion
Plan Emergencia solicitado en obras de construccion
christianllacchasand
 
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdfSemana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
WendyMLaura
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
GustavoTello19
 
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdfREPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
IrapuatoCmovamos
 
vivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodosvivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodos
DilmerCarranza
 
nombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docxnombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docx
silvanasotos
 
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje  o educativas E-LEARNING.pdfComunidades virtuales de aprendizaje  o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
brayansangar73
 
04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos
MarcoPolo545324
 
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
defola5717
 
e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
diegozuniga768
 

Último (20)

Sistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 cursoSistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 curso
 
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
 
contraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadascontraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadas
 
10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf
 
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOLINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
 
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdfEncuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
 
sistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbssistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbs
 
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdfMinería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
 
DEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entenderDEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entender
 
3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt
 
Plan Emergencia solicitado en obras de construccion
Plan Emergencia  solicitado en obras de construccionPlan Emergencia  solicitado en obras de construccion
Plan Emergencia solicitado en obras de construccion
 
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdfSemana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
 
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdfREPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
 
vivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodosvivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodos
 
nombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docxnombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docx
 
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje  o educativas E-LEARNING.pdfComunidades virtuales de aprendizaje  o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
 
04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos
 
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
 
e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
 

Charla

  • 2. ÍNDICE ¿Qué es hackear? Origen y breve historia de los hacks Tipos de hackers DeepWeb Redes Sociales Datos Personales Cyberbullying
  • 3. ¿Qué es hackear? Acción de buscar las limitantes de un código o máquina. Eric S. Raymond: Acción de irrumpir de manera forzada en una red.
  • 4. Origen y breve historia de los hacks 1960: MIT (Mezcla líneas tecnológicas con Harvard) 1961: MIT adquiere primer PDP-1. Se desarrollan herramientas de programación. Nace el término hacker. 1962:Lickider crea ARPANET 1983: “Jargon File” “The Hacker’s Dictionary” PDP-10 e ITS Nuevo sistema operativo lleva a abandonar la programación en varios lenguajes. Aún así, algunos perduran: IA LISP
  • 5. TIPOS DE HACKERS 1. Black Hat Hackers 2. White Hat Hackers 3. Gray Hat Hackers 4. Crackers 5. Script Kiddies 6. Phreaker 7. Newbie 8. Lammer
  • 7.
  • 8. REDES SOCIALES Una red social es una página web en la que los usuarios intercambian información personal y contenidos multimedia de modo que vean una comunidad virtual de amigos, que los conectan nacional o internacionalmente.
  • 9. Las redes sociales permiten contactar con personas de otros países y culturas, a larga distancia entre los usuarios. Esto es una gran ventaja si se tiene un buen uso, por tanto, se ocasionan numerosos problemas y riesgos.
  • 10. Uno de los grandes problemas es la adquisición y uso de dichas redes sociales a edades tempranas, con una inmadurez propia de una edad temprana. Todos los menores pueden ser víctimas de abusos o amenazas. Debido a su ignorancia sobre las normas y datos de otras personas o el contenido inapropiado.
  • 11. Datos personales ¿Qué son? ¿Para qué sirven? Consejos
  • 12. ¿Qué son? Son datos PRIVADOS y sus pérdidas pueden ocasionar daños personales
  • 13. ¿Para qué sirven? Oferta de productos Suplantación de identidad Fraude
  • 14. Consejos No subas cosas a la web de las que te puedas arrepentir No los compartas tampoco por conversaciones privadas como Whatsapp
  • 15. Cyberbullying Cyberbullying Forma de ACOSO Servicio de Internet Red Social Cualquier persona ACOSADOR Anónimo Grupo en línea Compañeros de clase o “amigos” Miembros de una comunidad en línea