Es un tema en la cual podemos encontrar, las distintas aplicaciones en cuanto a Redes Sociales enfocandonos en la tres más importantes como son Facebook, Twitter e Instagram. Tambien se expone la privacidad que se deve tener en cuanto al uso de las Redes Sociales con un enfoque en la niñez y finalmente unas pautas sobre las recomendaciones de seguridad que se deben seguir en las Redes Sociales.
La recolección de datos personales sigue siendo uno de los objetivos principales de los cibercriminales, que los utilizan para propagar amenazas, campañas de engaños personalizadas y publicidad maliciosa, entre otras cosas. Al mismo tiempo, la cantidad de información sensible disponible en Internet es cada vez mayor y puede convertir a un usuario en una potencial víctima del robo de datos si no se toman los recaudos necesarios.
En esta nueva Guía de Privacidad en Internet analizamos la noción de privacidad en la Web 2.0 de hoy, los incidentes relacionados y cómo prevenirlos. Por empezar, la entendemos como:
Aquello que se lleva a cabo en un ámbito reservado; en Internet podría entenderse como el control que ejercemos sobre nuestra información para limitar la cantidad de personas autorizadasa verla. Esto incluye datos personales, fotografías, documentos, etc.
La recolección de datos personales sigue siendo uno de los objetivos principales de los cibercriminales, que los utilizan para propagar amenazas, campañas de engaños personalizadas y publicidad maliciosa, entre otras cosas. Al mismo tiempo, la cantidad de información sensible disponible en Internet es cada vez mayor y puede convertir a un usuario en una potencial víctima del robo de datos si no se toman los recaudos necesarios.
En esta nueva Guía de Privacidad en Internet analizamos la noción de privacidad en la Web 2.0 de hoy, los incidentes relacionados y cómo prevenirlos. Por empezar, la entendemos como:
Aquello que se lleva a cabo en un ámbito reservado; en Internet podría entenderse como el control que ejercemos sobre nuestra información para limitar la cantidad de personas autorizadasa verla. Esto incluye datos personales, fotografías, documentos, etc.
Brand-Studie: Schweizer Grossfirmen bei Google (Abstract)Yourposition AG
Im April 2009 erstellt Yourposition die erste Schweizer Studie zum Thema Brand-Darstellung von Grossfirmen in Google. Resultat: Die grössten Unternehmen der Schweiz widmen ihrem Erscheinungsbild in Google noch zu wenig Aufmerksamkeit und das bestehende Potenzial bleibt ungenutzt.
Brand-Studie: Schweizer Grossfirmen bei Google (Abstract)Yourposition AG
Im April 2009 erstellt Yourposition die erste Schweizer Studie zum Thema Brand-Darstellung von Grossfirmen in Google. Resultat: Die grössten Unternehmen der Schweiz widmen ihrem Erscheinungsbild in Google noch zu wenig Aufmerksamkeit und das bestehende Potenzial bleibt ungenutzt.
Workshop von ArbeiterKind.de über Stipendiumsbewerbung am Tag der offenen Tür in der Universität Leipzig (14.01.16), gehalten von Tillmann Grüneberg und Anne Ploetz
Rol de un profesional
¿ Cuál es el rol principal de un Profesional en el desarrollo de proyectos basados en una excelente gestión de proyectos?
El principal rol de un profesional en el desarrolla de un proyecto se requiere a, responsabilidad, convivencia ,investigar, proponer ,Gestionar, planificar, organización,
Resultados, motivar (clientes y personal) resultados, evaluación.
¿Qué elementos son necesarios para que pueda garantizar un ciclo de vida de un proyecto completamente
-Responsables de llevar correctamente a cabo el proyecto
Gerente de proyecto
Pre -inversión
Identificación
Diseño
Planificación
Ejecución
Evaluación del proyecto.
Fases iniciales .
¿Quiénes son los principales responsables de establecer adecuadamente el ciclo de vida de un proyecto?
Los principales responsables so:
Director del proyecto
Equipo de proyecto
Clientes y usuarios etc.
Cómo impulsar un cambio de percepción en la gestión de RSE - Revista Pauta Ab...Bruno Basile
Para nadie es un secreto que las responsabilidades de los departamentos de comunicación varían en función del valor estratégico que tenga la comunicación para la alta gerencia. Es común encontrar empresas que prefieren comunicar a medias o no comunicar nada, sin tomar en cuenta que todo comunica, incluso el silencio.
Marktanalyse für Industrieunternehmen Folge 1Matthias_Meyer
Eine Marktanalyse stellt häufig eine wichtige Entscheidungsgrundlage bei geplanten Wachstumsprojekten, Unternehmensexpansionen und der Erschließung neuer Geschäftsbereiche dar. Umso wichtiger ist es, bei der Durchführung einer Marktanalyse belastbare Informationen zu recherchieren und daraus die richtigen Schlüsse zu ziehen. Dipl. Kfm. Matthias Meyer, Geschäftsführer des auf Marktanalysen spezialisierten Beratungsunternehmens RESEARCH-FELLOWS aus München (www.research-fellows.de), stellt in der Artikelreihe „Marktanalyse Topics“ regelmäßig Erfahrungen und Best Practice Tipps aus mehr als 300 durchgeführten Marktanalysen seines Unternehmens dar. Heute: 10 wichtige Regeln für die Erstellung einer erfolgreichen Marktanalyse.
Guía de seguridad en redes sociales
En esta guía encontrarán las mejores prácticas de utilización de las redes sociales con el objetivo de que la experiencia en las mismas sea segura.
Fuente: https://www.argentinacibersegura.org/admin/resources/files/consejos/23/documento_redes_sociales_argentina_cibersegura_alta.pdf
Las redes sociales son estructuras formadas en Internet por personas u organizaciones que se conectan a partir de intereses o valores comunes. A través de ellas, se crean relaciones entre individuos o empresas de forma rápida, sin jerarquía o límites físicos.
El tema de las TIC es muy importante hablarlo ya que con la llegada de internet es muy importante saber que es de confianza y que no, pero las que yo considero confiables son las de la SEP, la unam y todo aquello que tenga que ver con el gobierno.
Las capacidades sociomotrices son las que hacen posible que el individuo se pueda desenvolver socialmente de acuerdo a la actuación motriz propias de cada edad evolutiva del individuo; Martha Castañer las clasifica en: Interacción y comunicación, introyección, emoción y expresión, creatividad e imaginación.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
1. LAS REDES SOCIALES
SUS APLICACIONES, SU PRIVACIDAD Y
SEGURIDAD
Tatiana Meléndez
Fabián Álvarez
2. Las Aplicaciones de Las Redes Sociales
TWITTER
“La plataforma conversacional por excelencia tiene un entorno de desarrollos muy variado a su alrededor, aunque
menguante en opciones gratuitas. Estas herramientas pueden ayudarte a gestionar mejor distintos perfiles y a
obtener información adecuada.
Tweetdeck: Es una de las aplicaciones más sencillas y completas para manejar y/o monitorizar una o varias
varias cuentas deTwitter, a quien pertenece desde hace meses. Simplemente tienes que escoger entre la
aplicación web o la extensión de GoogleChrome, y registrarte. Después, añadir las cuentas y personalizarlo
según tus necesidades, con columnas de búsquedas, interacciones, mensajes, etc.
Allmytweets: Mediante esta herramienta puedes obtener los últimos 3.200 tuits (el máximo que permite
permiteTwitter) de cualquier cuenta. Esto resulta útil para buscar información, contexto o simplemente ver qué
te puede aportar un usuario si decides seguirle.
Topsy: Esta completa aplicación te permite hacer búsquedas de todo tipo enTwitter, además de obtener
obtener comparativas de menciones de hasta tres cuentas, así como enlaces tuiteados de hasta tres dominios.
Twitonomy: Con esta herramienta podrás obtener rápidamente datos completos de cualquier cuenta, incluidos
incluidos sus tuits más populares, su gráfica de actividad o las personas con las que más interactúa.
3. FACEBOOK
Esta plataforma incorpora unas estadísticas internas renovadas hace poco tiempo, pero las siguientes
herramientas que te presentamos a continuación pueden ayudarte a completar los datos que ofrecen o a
obtenerlos de forma más sencilla.
Smétrica: Esta aplicación te ofrece datos sobre cualquier página de Facebook. Simplemente tienes que obtener
que obtener su ID y podrás ver dos gráficas de rendimiento.
Like Button: Otra herramienta muy práctica a partir de la cual puedes ver los contenidos que han sido más
sido más compartidos en Facebook de cualquier dominio.
Friendsheet: Con esta aplicación puedes visualizar las imágenes publicadas en tu news feed de Facebook, con
Facebook, con los comentarios y las reacciones correspondientes.
Wildfireapp: Esta herramienta sirve tanto para páginas de Facebook como para cuentas deTwitter y te ofrece
te ofrece la posibilidad de hacer y guardar comparativas entre ellas, además de observar su evolución a lo largo
del tiempo.
4. Instagram
La red social fotográfica más pujante tiene una versión web casi testimonial, pero cada vez más
aplicaciones a su alrededor para encontrar imágenes o gestionar perfiles.
Statigram: Esta aplicación te ofrece estadísticas de tu cuenta, así como la posibilidad de gestionar
gestionar comentarios o seguidos.También podrás ver las fotos de cualquier usuario en abierto, a
través de búsquedas o navegación por sus seguidores/seguidos.
Gramfeed: Mediante este buscador puedes encontrar fotos con las etiquetas que te interesen,
interesen, también geolocalizadas.
Searchinstagram: Si lo que quieres es ver qué se está tuiteando en tiempo real en relación con una
con una etiqueta o una ubicación, esta aplicación te lo mostrará.
Instaport: Si en algún momento quieres salvar tus fotos de Instagram, ya sea porque quieres dejar la
dejar la plataforma o porque quieres tenerlas guardadas en tu disco duro, con esta herramienta
podrás hacerlo.
5. La Privacidad en Las Redes Sociales
Las redes sociales permiten que personas de todo el mundo compartan información. ¿Pero cómo puede usted
ayudar a que sus hijos estén seguros cuando mantengan relaciones sociales en Internet? Puede parecer difícil
proteger los datos personales en las redes sociales Pero unos pocos y sencillos clics garantizarán la aplicación de
algunos ajustes importantes de privacidad.
1. PÚBLICO O PRIVADO: Por defecto, en la mayoría de las redes sociales el perfil de su hijo/a tendrá un nivel
nivel mínimo de protección de la privacidad.
Hay dos ajustes básicos:
1 - Público: “Todo el mundo puede verlo todo”
2 - Privado o cerrado: “Nadie puede ver nada, a menos que usted quiera que lo vean”
El primer paso para proteger la privacidad de sus hijos es animarlos a que elijan un perfil “privado” o “cerrado”.
¡Fácil!
6. 2. BLOQUEAR:
En segundo lugar, sus hijos deben decidir a quién permitirán ver su perfil. Anímelos a que solo
como amigos a personas que conozcan. Si se encuentran con un contacto que no desean,
pueden bloquear el acceso de esa persona a su cuenta.
3. COMPROBAR LOS AJUSTES:
En el mundo real, la cantidad de información personal que estamos dispuestos a compartir con
depende de con quién estemos hablando. Debe utilizarse esta misma política con el perfil de
las redes sociales. La mayoría de las redes sociales ofrecen la oportunidad de decidir cuánta
se desea compartir con ciertos grupos, círculos o comunidades. Muchas redes sociales ofrecen
de comprobar los “ajustes de seguridad” permitiendo a sus usuarios que vean su propio perfil
fueran otra persona. De esta manera, pueden ver con claridad si se muestra en su perfil alguna
información que no desean que aparezca.
4. HACERSE CON EL CONTROL DEL ETIQUETADO:
Proteger la privacidad no consiste solo en proteger la información que sus hijos publican en las
redes sociales. Otras personas pueden también publicar imágenes y vídeos y enlazar el nombre
hijos a estos contenidos sin su permiso. Esto se conoce como etiquetado o “tagging”. La
redes sociales permiten a sus usuarios desactivar la función de etiquetado, o tienen la opción
solicite la aprobación del usuario para cada contenido que se desee etiquetar. Anime a sus
configuren esta opción para que puedan mantener el control sobre su reputación en Internet.
5. PROTEGER LA INFORMACIÓN DELICADA:
7. Seguridad En Las Redes Sociales
Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas.Cualquier
usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas.
Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a
Internet. Sin embargo, a partir de su uso, los usuarios se ven expuestos a un conjunto de amenazas informáticas,
que pueden atentar contra su información, su dinero o incluso su propia integridad.Ante la creciente tendencia de
los ataques informáticos a utilizar las redes sociales como medio para su desarrollo, se vuelve de vital importancia
para el usuario, estar protegido y contar con un entorno seguro al momento de utilizarlas.
8. 1. Precaución con los enlaces.
Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el
que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un
electrónico, una ventana de chat o un mensaje en una red social.
2. No ingrese a sitios de dudosa reputación.
A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden
atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos
primicias o materiales exclusivos de noticias de actualidad, material multimedia.
3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas.
Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema
para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
4. Una sospecha a tiempo.
La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la
de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.
5. Es mejor bueno conocido.
Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e
con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para
comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
9. 6. Ojo con la descarga de aplicaciones.
Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.
a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por
que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en
7. Es mejor dudar de todo.
Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario
contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio
utilización del protocolo HTTPS para garantizar la confidencialidad de la información.
8. También dude de los buscadores.
A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros
resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por
Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web
enlazado.
9. Que sus contraseñas sean un roble.
Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no
caracteres.
10. Mayor seguridad.
Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección