SlideShare una empresa de Scribd logo
PRESENTADO POR :
Paula Ximena Melo moreno
Vannesa Galindo hurtado
PORFESOR:
- MIGUEL ANGEL GALEANO
GRADO :
- DECIMO
DEFINICION
Una red social es una estructura social compuesta por un conjunto
de actores (tales como individuos u organizaciones) que están
relacionados de acuerdo a algún criterio (relación profesional,
amistad, parentesco, etc.). Normalmente se representan
simbolizando los actores como nodos y las relaciones como líneas
que los unen. El tipo de conexión representable en una red social es
una relación diádica o lazo interpersonal.
CLASIFICACION
LAS REDES SOCIALES SE CLASIFICAN POR :
-Por su público objetivo y temática:
1) Redes sociales Horizontales: Son aquellas dirigidas a todo tipo de
usuario y sin una temática definida. Se basan en una estructura de
celdillas permitiendo la entrada y participación libre y genérica sin
un fin definido, distinto del de generar masa. Los ejemplos más
representativos del sector son Facebook, Orkut, Identi.ca, Twitter.
2) Redes sociales Verticales: Están concebidas sobre la base de un
eje temático agregado. Su objetivo es el de congregar en torno a
una temática definida a un colectivo concreto. En función de su
especialización, pueden clasificarse a su vez en:
3) Redes sociales Verticales Profesionales:Están dirigidas a generar
relaciones profesionales entre los usuarios. Los ejemplos más
representativos son Viadeo, Xing y Linked In.
4) Redes sociales Verticales De Ocio: Su objetivo es congregar a
colectivos que desarrollan actividades de ocio, deporte, usuarios de
videojuegos, fans, etc. Los ejemplos más representativos son Wipley,
Minube Dogster, Last.FM y Moterus.
5) Redes sociales Verticales Mixtas: Ofrecen a usuarios y empresas un
entorno específico para desarrollar actividades tanto profesionales
como personales en torno a sus perfiles: Yuglo, Unience, PideCita.
- Por el sujeto principal de la relación
A) Redes sociales Humanas: Son aquellas que centran su atención en
fomentar las relaciones entre personas uniendo individuos según su perfil
social y en función de sus gustos, aficiones, lugares de trabajo, viajes y
actividades. Ejemplos de este tipo de redes los encontramos en Koornk,
Dopplr, Youare y Tuenti
B) Redes sociales de Contenidos: Las relaciones se desarrolla uniendo
perfiles a través de contenido publicado, los objetos que posee el
usuario o los archivos que se encuentran en su ordenador. Los ejemplos
más significativos son Scribd, Flickr, Bebo, Friendster, Dipity, StumbleUpon
y FileRide.
-Por su localización geográfica
A) Redes sociales Sedentarias: Este tipo de red social muta en función
de las relaciones entre personas, los contenidos compartidos o los
eventos creados. Ejemplos de este tipo de redes son: Rejaw, Blogger,
Kwippy, Plaxo, Bitacoras.com.
B) Redes sociales Nómadas: A las características propias de las redes
sociales sedentarias se le suma un nuevo factor de mutación o
desarrollo basado en la localización geográfica del sujeto. Este tipo de
redes se componen y recomponen a tenor de los sujetos que se hallen
geográficamente cerca del lugar.
- Por su plataforma
1) Red Social Meta versos: Normalmente construidos sobre una base
técnica Cliente-Servidor WOW, SecondLife, Lineage, Gladiatus, Travian
y Habbo.
2) Red Social Web: Su plataforma de desarrollo está basada en una
estructura típica de web. Algunos ejemplos representativos son:
MySpace, Friendfeed y Hi5.
REDES SOCIALES
MAS USADAS EN EL
MUNDO
NORMAS BASICAS PARA TENER SEGURIDAD EN UNA CUENTA
-No se deben revelar las contraseñas a nadie. Se deben esconder
las contraseñas, incluso de los amigos.
-Se deben proteger las contraseñas almacenadas. Se debe tener
cuidado con el lugar donde se guardan o escriben las
contraseñas. No se deben almacenar las contraseñas en la
mochila o cartera. No se deben dejar copias de las contraseñas en
ningún lugar donde no dejarías la información que protegen
dichas contraseñas. No se deben almacenar las contraseñas en un
archivo en la computadora. Es allí donde buscan primero los
delincuentes.
-Jamás se debe revelar la contraseña por medio de un correo
electrónico o en respuesta a una solicitud por este medio.
Cualquier mensaje de correo electrónico que solicite la contraseña
o pida que uno vaya a un sitio web para verificar la contraseña
puede tratarse de un tipo de fraude llamado estafa de
suplantación de identidad o phishing.
-Esto incluye las solicitudes provenientes de sitios web de confianza
que uno visita con frecuencia. Los estafadores suelen crear correos
electrónicos falsos con logotipos y terminología de los sitios
legítimos. Aprenda más sobre la estafa de suplantación de
-No escriba contraseñas en computadoras que usted no
controla. Sólo utilice las computadoras públicas ubicadas en las
escuelas, bibliotecas, los cibercafés o laboratorios de PCs para
navegar anónimamente por Internet.
No utilice estas computadoras para acceder a cuentas que
requieran el ingreso de nombres de usuario y de contraseñas. Los
delincuentes pueden comprar programas que registran las
pulsaciones del teclado por muy poco dinero y tardan sólo unos
minutos en instalarse. Estos programas permiten que usuarios
malintencionados registren la información escrita en un equipo a
través de Internet. Para obtener más información
Delitos informáticos
-Acceso ilícito a sistemas informáticos.
-Interceptación ilícita de datos informáticos.
-Interferencia en el funcionamiento de un sistema informático.
-Abuso de dispositivos que faciliten la comisión de delitos.
-Falsificación informática mediante la introducción, borrado o -
supresión de datos informáticos.
-Fraude informático mediante la introducción, alteración o borrado
de datos informáticos, o la interferencia en sistemas informáticos.
Delitos informáticos que se aplican a las
redes sociales
-Acceso ilícito a sistemas o cuentas de redes
sociales
-Interceptación ilícita de datos personales
-Interferencia en el funcionamiento de un sistema
social
-Abuso de dispositivos que faciliten la comisión de
delitos.
-Falsificación informática mediante la introducción,
borrado o cambio de usuario
-Fraude social mediante la introducción, alteración
o borrado de datos informáticos, o la interferencia
en sistemas de redes sociales.

Más contenido relacionado

La actualidad más candente

Presentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetPresentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En Internet
JdJuan Guadalinfo
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
LizethMvl
 
redes sociales
redes sociales redes sociales
redes sociales
Joaquin Nasisi
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
bealvarez
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
kveyn
 
Redes
RedesRedes
Redes
bealvarez
 
REDES SOCIALES!
REDES SOCIALES!REDES SOCIALES!
REDES SOCIALES!
Lizz M. Barrios
 
Presentación redes sociales
Presentación redes socialesPresentación redes sociales
Presentación redes sociales
Rubén Ortega Cortés
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
Josue Coronel
 
Redes sociales felipe
Redes sociales felipeRedes sociales felipe
Redes sociales felipe
Felipesaray
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
gaby98123
 

La actualidad más candente (11)

Presentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetPresentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En Internet
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
redes sociales
redes sociales redes sociales
redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes
RedesRedes
Redes
 
REDES SOCIALES!
REDES SOCIALES!REDES SOCIALES!
REDES SOCIALES!
 
Presentación redes sociales
Presentación redes socialesPresentación redes sociales
Presentación redes sociales
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Redes sociales felipe
Redes sociales felipeRedes sociales felipe
Redes sociales felipe
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Similar a Informatica

Las redes sociales
Las  redes socialesLas  redes sociales
Las redes sociales
Camilo HerreRa
 
Las redes sociales
Las  redes socialesLas  redes sociales
Las redes sociales
Camilo HerreRa
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
crhz
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
crhz
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
crhz
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
crhz
 
Flavia stanculea
Flavia stanculeaFlavia stanculea
Flavia stanculea
Bárbara Vázquez Nieto
 
Actividad redes sociales
Actividad redes socialesActividad redes sociales
Actividad redes sociales
guadalinfominasderiotinto
 
Lms y redes sociales
Lms y redes socialesLms y redes sociales
Lms y redes sociales
Rafael Finch
 
Redes Sociales Ramon Pineiro
Redes Sociales Ramon PineiroRedes Sociales Ramon Pineiro
Redes Sociales Ramon Pineiro
Craks Meister
 
Actividad como configurar tu privacidad
Actividad como configurar tu privacidadActividad como configurar tu privacidad
Actividad como configurar tu privacidad
guadalinfominasderiotinto
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
LuAgus
 
Redes Sociales.
Redes Sociales.Redes Sociales.
Redes Sociales.
candil
 
Redes Sociales.
Redes Sociales.Redes Sociales.
Redes Sociales.
candil
 
Redes Sociales.
Redes Sociales.Redes Sociales.
Redes Sociales.
candil
 
Word eva.e y cristina.m.m
Word eva.e y cristina.m.mWord eva.e y cristina.m.m
Word eva.e y cristina.m.m
Cristina Montalvo Madridano
 
Redes1 j
Redes1 jRedes1 j
Redes1 j
rodrigoortegaa
 
Redes sociales 03 k
Redes sociales 03 kRedes sociales 03 k
Redes sociales 03 k
katherin siesquen machacuay
 
2 4 redes_sociales
2 4 redes_sociales2 4 redes_sociales
Redes sociales
Redes socialesRedes sociales
Redes sociales
rocco Sebert
 

Similar a Informatica (20)

Las redes sociales
Las  redes socialesLas  redes sociales
Las redes sociales
 
Las redes sociales
Las  redes socialesLas  redes sociales
Las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Flavia stanculea
Flavia stanculeaFlavia stanculea
Flavia stanculea
 
Actividad redes sociales
Actividad redes socialesActividad redes sociales
Actividad redes sociales
 
Lms y redes sociales
Lms y redes socialesLms y redes sociales
Lms y redes sociales
 
Redes Sociales Ramon Pineiro
Redes Sociales Ramon PineiroRedes Sociales Ramon Pineiro
Redes Sociales Ramon Pineiro
 
Actividad como configurar tu privacidad
Actividad como configurar tu privacidadActividad como configurar tu privacidad
Actividad como configurar tu privacidad
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes Sociales.
Redes Sociales.Redes Sociales.
Redes Sociales.
 
Redes Sociales.
Redes Sociales.Redes Sociales.
Redes Sociales.
 
Redes Sociales.
Redes Sociales.Redes Sociales.
Redes Sociales.
 
Word eva.e y cristina.m.m
Word eva.e y cristina.m.mWord eva.e y cristina.m.m
Word eva.e y cristina.m.m
 
Redes1 j
Redes1 jRedes1 j
Redes1 j
 
Redes sociales 03 k
Redes sociales 03 kRedes sociales 03 k
Redes sociales 03 k
 
2 4 redes_sociales
2 4 redes_sociales2 4 redes_sociales
2 4 redes_sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 

Último (20)

Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 

Informatica

  • 1.
  • 2. PRESENTADO POR : Paula Ximena Melo moreno Vannesa Galindo hurtado PORFESOR: - MIGUEL ANGEL GALEANO GRADO : - DECIMO
  • 3. DEFINICION Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal.
  • 4.
  • 5. CLASIFICACION LAS REDES SOCIALES SE CLASIFICAN POR : -Por su público objetivo y temática: 1) Redes sociales Horizontales: Son aquellas dirigidas a todo tipo de usuario y sin una temática definida. Se basan en una estructura de celdillas permitiendo la entrada y participación libre y genérica sin un fin definido, distinto del de generar masa. Los ejemplos más representativos del sector son Facebook, Orkut, Identi.ca, Twitter. 2) Redes sociales Verticales: Están concebidas sobre la base de un eje temático agregado. Su objetivo es el de congregar en torno a una temática definida a un colectivo concreto. En función de su especialización, pueden clasificarse a su vez en: 3) Redes sociales Verticales Profesionales:Están dirigidas a generar relaciones profesionales entre los usuarios. Los ejemplos más representativos son Viadeo, Xing y Linked In.
  • 6. 4) Redes sociales Verticales De Ocio: Su objetivo es congregar a colectivos que desarrollan actividades de ocio, deporte, usuarios de videojuegos, fans, etc. Los ejemplos más representativos son Wipley, Minube Dogster, Last.FM y Moterus. 5) Redes sociales Verticales Mixtas: Ofrecen a usuarios y empresas un entorno específico para desarrollar actividades tanto profesionales como personales en torno a sus perfiles: Yuglo, Unience, PideCita. - Por el sujeto principal de la relación A) Redes sociales Humanas: Son aquellas que centran su atención en fomentar las relaciones entre personas uniendo individuos según su perfil social y en función de sus gustos, aficiones, lugares de trabajo, viajes y actividades. Ejemplos de este tipo de redes los encontramos en Koornk, Dopplr, Youare y Tuenti B) Redes sociales de Contenidos: Las relaciones se desarrolla uniendo perfiles a través de contenido publicado, los objetos que posee el usuario o los archivos que se encuentran en su ordenador. Los ejemplos más significativos son Scribd, Flickr, Bebo, Friendster, Dipity, StumbleUpon y FileRide.
  • 7. -Por su localización geográfica A) Redes sociales Sedentarias: Este tipo de red social muta en función de las relaciones entre personas, los contenidos compartidos o los eventos creados. Ejemplos de este tipo de redes son: Rejaw, Blogger, Kwippy, Plaxo, Bitacoras.com. B) Redes sociales Nómadas: A las características propias de las redes sociales sedentarias se le suma un nuevo factor de mutación o desarrollo basado en la localización geográfica del sujeto. Este tipo de redes se componen y recomponen a tenor de los sujetos que se hallen geográficamente cerca del lugar. - Por su plataforma 1) Red Social Meta versos: Normalmente construidos sobre una base técnica Cliente-Servidor WOW, SecondLife, Lineage, Gladiatus, Travian y Habbo. 2) Red Social Web: Su plataforma de desarrollo está basada en una estructura típica de web. Algunos ejemplos representativos son: MySpace, Friendfeed y Hi5.
  • 9. NORMAS BASICAS PARA TENER SEGURIDAD EN UNA CUENTA -No se deben revelar las contraseñas a nadie. Se deben esconder las contraseñas, incluso de los amigos. -Se deben proteger las contraseñas almacenadas. Se debe tener cuidado con el lugar donde se guardan o escriben las contraseñas. No se deben almacenar las contraseñas en la mochila o cartera. No se deben dejar copias de las contraseñas en ningún lugar donde no dejarías la información que protegen dichas contraseñas. No se deben almacenar las contraseñas en un archivo en la computadora. Es allí donde buscan primero los delincuentes. -Jamás se debe revelar la contraseña por medio de un correo electrónico o en respuesta a una solicitud por este medio. Cualquier mensaje de correo electrónico que solicite la contraseña o pida que uno vaya a un sitio web para verificar la contraseña puede tratarse de un tipo de fraude llamado estafa de suplantación de identidad o phishing. -Esto incluye las solicitudes provenientes de sitios web de confianza que uno visita con frecuencia. Los estafadores suelen crear correos electrónicos falsos con logotipos y terminología de los sitios legítimos. Aprenda más sobre la estafa de suplantación de
  • 10. -No escriba contraseñas en computadoras que usted no controla. Sólo utilice las computadoras públicas ubicadas en las escuelas, bibliotecas, los cibercafés o laboratorios de PCs para navegar anónimamente por Internet. No utilice estas computadoras para acceder a cuentas que requieran el ingreso de nombres de usuario y de contraseñas. Los delincuentes pueden comprar programas que registran las pulsaciones del teclado por muy poco dinero y tardan sólo unos minutos en instalarse. Estos programas permiten que usuarios malintencionados registren la información escrita en un equipo a través de Internet. Para obtener más información
  • 11. Delitos informáticos -Acceso ilícito a sistemas informáticos. -Interceptación ilícita de datos informáticos. -Interferencia en el funcionamiento de un sistema informático. -Abuso de dispositivos que faciliten la comisión de delitos. -Falsificación informática mediante la introducción, borrado o - supresión de datos informáticos. -Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
  • 12. Delitos informáticos que se aplican a las redes sociales -Acceso ilícito a sistemas o cuentas de redes sociales -Interceptación ilícita de datos personales -Interferencia en el funcionamiento de un sistema social -Abuso de dispositivos que faciliten la comisión de delitos. -Falsificación informática mediante la introducción, borrado o cambio de usuario -Fraude social mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas de redes sociales.