SlideShare una empresa de Scribd logo
   Las redes sociales son estructura
    sociales compuestas de grupos de personas,
    las cuales están conectadas por uno o varios
    tipos de relaciones, tales
    como amistad, parentesco, intereses
    comunes o que comparten conocimientos, e
    ideas de libre expresión.
Una red social horizontal se caracteriza por su
alcance general, a la que pueden asociarse personas
con cualquier tipo de interés. Suelen ser utilizadas
como plataforma de encuentro de comunidades en la
Web, que a principio surgen de las relaciones sociales
preexistentes en el entorno real.



  Una red social vertical es una comunidad virtual que
tiene como razón de ser el agregar a personas según
un criterio objetivo, como la posición geográfica, o a
un grupo etario, y que no están centrados en los
perfiles personales de sus usuarios, sino en los
intereses compartidos por ellos, sea un hobby, una
afición, un objetivo o una necesidad.
   Pero no podemos dejar de lado un aspecto en el
    que quizás no hemos reparado: utilizar la red
    social para nuestra propia autoformación.
    Facebook tiene una enorme cantidad de grupos y
    páginas temáticas .
   Si nos apuntamos a un grupo o página de
    carácter docente automáticamente entramos en
    contacto con un gran número de personas
    interesadas por la educación. Es a través de la
    lectura primero y la participación después, donde
    podemos       ver     incrementados      nuestros
    conocimientos.
   Ya se habla mucho sobre cómo usar Facebook con fines educativos, pero lo cierto es que otros medios,
    como Twitter, también se pueden usar para acercarse más a los estudiantes, y hacerles llegar de una
    manera más amena contenidos que, de otra manera, nunca llegarían a asimilar. Parece difícil que 140
    caracteres puedan resultar tan útiles para la enseñanza, pero la cantidad de opciones que nos da no
    está nada mal.
   Tablón de anuncios: En vez de enviar un email a cada uno de los alumnos, podemos aprovechar las
    posibilidades de Twitter para ir publicando novedades con respecto al curso que pudieran interesar a
    los estudiantes. Cada uno de ellos debería convertirse en seguidor del profesor. Para diferenciar unas
    publicaciones de otras, se podría añadir un hashtag que incluya la asignatura y el curso, algo como
    #Matematicas1Bac.
   Resúmenes: Es muy frecuente mandar como tarea la redacción de resúmenes que sintetizan las ideas
    principales de un determinado texto. Si la intención final de estas tareas es la de que el alumno
    aprenda a sintetizar, los tweets pueden ser potentes herramientas para desarrollar esta capacidad. Por
    ejemplo, se podría mandar un resumen de una obra concreta en un determinado número de tweets. Es
    difícil ver a chicos trabajando a fondo en el resumen de un libro o de un artículo, pero lo cierto es que
    lo hacen a diario cuando publican cosas en Twitter.
   Seguir a un personaje conocido: Se puede asignar un personaje famoso sobre una temática concreta a
    cada alumno. Y este tendrá que seguir en Twitter y documentar su actividad, para exponerla después
    en clase. Es una forma fácil de hacer que se metan en el ambiente de la asignatura de una forma
    sencilla y que lleva muy poco tiempo, y que es muy cercana para los jóvenes.
   Trabajos colaborativos: Si se establece un orden, se puede conseguir que entre todos se realice un
    trabajo completo. El profesor continúa hablando sobre un tema determinado, con el hashtag
    correspondiente. El primer alumno establecido según el orden, continúa con un tweet. El siguiente
    tiene un o dos minutos para escribir un tweet ampliando la información del anterior. Y así
    sucesivamente, si alguno tarda más, se pasa al siguiente alumno. Con esto, conseguimos que un grupo
    entero de alumnos esté prestando atención a lo que publican los demás, a la vez que investiga qué va a
    aportar él con su publicación.
   Entre Otros
   Faq Page: sitio donde se pueden encontrar las preguntas
    frecuentes sobre algo o alguien.
   NetworkedBlog: es una aplicación para blogs integrada en
    Facebook que facilita la proyección de blogs a través de la
    Red Social.
   Slideshare: ofrece a los usuarios la posibilidad de subir y
    compartir en público o en privado presentaciones de
    diapositivas en PowerPoint, documentos de Word, Open
    Office, PDF, Portafolios.
   Goodreads: La aplicación Goodreads le permite mostrar
    los libros que lee en la línea de tiempo de Facebook, así
    como sus revisiones y actualizaciones de progreso.
   YouTube Videos: es una aplicación que le permite al
    usuario ver diversos videos a través de una determinada
    red social, en este caso, Facebook.
   Tweetdeck: es una aplicación que interactúa con la API de
    Twitter para permitir a los usuarios ver y enviar tweets, y ver sus
    perfiles
   Twitario: Con Twitario podrás navegar por tus tweets página a
    página, mes a mes, o año a año, en un elegante, ordenado y
    sencillo diario.
   Twuffer : es una herramienta que te permitirá programar tweets
    al futuro, para que puedan ser enviados en el momento que tu
    quieras. Su nombre proviene de la cruza de las palabras Twitter y
    buffer, o búfer, que es la síntesis perfecta de lo que ofrecen.
   Snap Bird: esta aplicación sirve para descubrir los tweets
    entre usuarios. Es totalmente gratuita y aunque está en inglés,
    es bastante fácil darse cuenta y filtrar los mensajes que
    queramos.
   Twittearth: es otro servicio web que se aprovecha de la data
    generada por Twitter, para crearnos una atractiva interfaz que,
    de funcional, no tiene nada.
   Para mas información consultar las siguientes
    Paginas y videos:

www.youtube.com/watch?v=gO0l4TXNNx0

es.wikipedia.org/wiki/Red_social

www.redessociales.es/

www.youtube.com/watch?v=yHs14YSSAm0
   Es nuestra identidad en Internet, pero debemos darle
    más profundidad. La RAE nos dice que la identidad es
    “Conjunto de rasgos propios de un individuo o de
    una colectividad que los caracterizan frente a los
    demás”. Tomando de base la definición de la Real
    Academia diremos que identidad digital es el
    conjunto de expresiones personales o grupales que
    realizamos en Internet. Estas expresiones son fruto
    de la capacidad de editar en diferentes espacios web
    redes sociales, perfiles profesionales, blogs, página
    de empresa, comentarios que realizamos en noticias,
    opiniones en foros, etc. Juntando ese conjunto de
    diminutas piezas tendremos al final un puzle que
    compondrá quienes somos y qué hacemos.
   El principal peligro de las RSV es la supresión inadvertida de la frontera
    entre lo público y lo privado, de tal manera que la gente da a conocer
    información personal que puede ser usada en su perjuicio, de caer en
    manos de delincuentes, acosadores sexuales, gente chismosa, etc.
   El principal error o engaño en que caen las y los usuarios de páginas y
    espacios de interacción interpersonal como el Facebook, el "Messenger"
    y similares es creer que lo que allí pongan se mantiene en el dominio de
    lo privado.
   Casi siempre son las propias personas quienes colocan en Internet
    información dañina o potencialmente peligrosa para sí mismas, muchas
    veces por ingenuidad o imprudencia, sin medir los alcances que ello
    pueda tener o cómo podría afectar su imagen.
   En la adolescencia, muchas personas creen erróneamente que sus actos
    no traerán consecuencias, que éstas son poco importantes o que las
    acciones censuradas por los adultos y adultas en realidad “no tienen
    nada de malo”. Es hasta cuando se hacen palpables los daños a la
    imagen cuando aparecen las lamentaciones.
   Phishing es un término informático que denomina un
    tipo de delito encuadrado dentro del ámbito de
    las estafas cibernéticas, y que se comete mediante el
    uso de un tipo de ingeniería social caracterizado por
    intentar adquirir información confidencial de forma
    fraudulenta (como puede ser una contraseña o
    información detallada sobre tarjetas de crédito u otra
    información bancaria). El estafador, conocido
    como phisher, se hace pasar por una persona o
    empresa de confianza en una aparente comunicación
    oficial electrónica, por lo común un correo
    electrónico, o algún sistema de mensajería
    instantánea o incluso utilizando también llamadas
    telefónicas.
   Malware, también llamado badware, código
    maligno, software malicioso o software
    malintencionado, es un tipo de software que
    tiene como objetivo infiltrarse o dañar una
    computadora o Sistema de información. El
    término malware es muy utilizado por
    profesionales de la informática para referirse a
    una variedad de software hostil, intrusivo o
    molesto. El término virus informático suele
    aplicarse de forma incorrecta para referirse a
    todos los tipos de malware, incluidos los virus
    verdaderos.
   El acoso cibernético es el uso de Internet y las tecnologías
    relacionadas con hacer daño a otras personas, de manera
    deliberada, repetida y hostil. Como se ha vuelto más común en la
    sociedad, en particular entre los jóvenes, legislación y campañas
    de sensibilización han surgido para combatir ella.
   Este incluye:
      -Acciones que utilizan las tecnologías de información y
    comunicación      para     apoyar     deliberada,    repetida     y
    comportamiento hostil por un individuo o un grupo, que tiene la
    intención de dañar a otro o de otros.
      -El uso de tecnologías de la comunicación por la intención de
    dañar a otra persona
      -El uso de servicios de Internet y las tecnologías móviles, tales
    como páginas web y grupos de discusión, así como mensajería
    instantánea o SMS mensajes de texto con la intención de dañar a
    otra persona.
   El grooming de niños por Internet es un
    nuevo    tipo   de   problema     relativo   a
    la seguridad de los menores en Internet,
    consistente en acciones deliberadas por parte
    de un adulto de cara a establecer lazos de
    amistad con un niño o niña en Internet, con el
    objetivo de obtener una satisfacción sexual
    mediante imágenes eróticas o pornográficas
    del menor o incluso como preparación para
    un encuentro sexual, posiblemente por medio
    de abusos contra los niños.
   Ciberacoso es el uso de información electrónica y
    medios de comunicación tales como correo
    electrónico, redes sociales, blogs, mensajería
    instantánea, mensajes de texto, teléfonos
    móviles, y websites difamatorios para acosar a un
    individuo o grupo, mediante ataques personales
    u otros medios. Puede constituir un delito penal.
    El ciberacoso es voluntarioso e implica un daño
    recurrente y repetitivo infligido a través del
    medio del texto electrónico.
   ¿Qué es la suplantación de identidad?
   Se conoce la suplantación de identidad como la actividad
    maliciosa en la que un atacante se hace pasar por otra persona
    por distintos motivos como: cometer un fraude, realizar
    ciberbullying o grooming… Un caso típico de suplantación de
    identidad es, en las redes sociales, crear un perfil de otra
    persona e interactuar con otros usuarios haciéndose pasar por
    ella.
   ¿A quién pueden suplantar su identidad?
   La respuesta es simple y clara, cualquier podría ser suplantado
    en Internet, nadie está a salvo de esta práctica. Aunque se tiende
    a pensar que sólo se suplanta la identidad de personas
    conocidas, famosas o influyentes, como por
    ejemplo celebridades y políticos, esta es una idea equivocada,
    los usuarios anónimos también son susceptibles de ser
    suplantados. La realidad es que el número de personas que
    desean denunciar una suplantación de identidad ha
    incrementado de una forma exponencial en los últimos tiempos.

Más contenido relacionado

La actualidad más candente

Redes sociales en la educación, usos y peligros
Redes sociales en la educación, usos y peligrosRedes sociales en la educación, usos y peligros
Redes sociales en la educación, usos y peligros
Christian Mejia Ayala Jr
 
Guia de aprendizaje redes sociales
Guia de aprendizaje redes socialesGuia de aprendizaje redes sociales
Guia de aprendizaje redes sociales
yileiny trigos ayala
 
Redes Sociales en Internet
Redes Sociales en InternetRedes Sociales en Internet
Redes Sociales en Internet
Knowldedge Factory
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
RocioGordillo2
 
Redes sociales en la educación
Redes sociales en la educación Redes sociales en la educación
Redes sociales en la educación
Cristian Geovanny
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Michelle Silva Cuenca
 
redes sociales
redes socialesredes sociales
redes sociales
Alejandra Sierra
 
Taller de redes sociales y Megan Meier
Taller de redes sociales y Megan MeierTaller de redes sociales y Megan Meier
Taller de redes sociales y Megan Meier
santi189123
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
liligaleano2011
 
Trabajo práctico nº 2
Trabajo práctico nº 2Trabajo práctico nº 2
Trabajo práctico nº 2taniaguirre
 
Internet y redes sociales plataforma
Internet y redes sociales  plataformaInternet y redes sociales  plataforma
Internet y redes sociales plataforma
cristogm
 
Trabajo de las redes sociales
Trabajo de las redes socialesTrabajo de las redes sociales
Trabajo de las redes socialesleo_elsanto
 

La actualidad más candente (19)

Redes sociales en la educación, usos y peligros
Redes sociales en la educación, usos y peligrosRedes sociales en la educación, usos y peligros
Redes sociales en la educación, usos y peligros
 
Guia de aprendizaje redes sociales
Guia de aprendizaje redes socialesGuia de aprendizaje redes sociales
Guia de aprendizaje redes sociales
 
Redes sociales y la web 2.0
Redes sociales y la web 2.0Redes sociales y la web 2.0
Redes sociales y la web 2.0
 
Redes Sociales en Internet
Redes Sociales en InternetRedes Sociales en Internet
Redes Sociales en Internet
 
R.s. chaile
R.s. chaileR.s. chaile
R.s. chaile
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Redes sociales en la educación
Redes sociales en la educación Redes sociales en la educación
Redes sociales en la educación
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
redes sociales
redes socialesredes sociales
redes sociales
 
Taller de redes sociales y Megan Meier
Taller de redes sociales y Megan MeierTaller de redes sociales y Megan Meier
Taller de redes sociales y Megan Meier
 
R.s. chaile
R.s. chaileR.s. chaile
R.s. chaile
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo práctico nº 2
Trabajo práctico nº 2Trabajo práctico nº 2
Trabajo práctico nº 2
 
Internet y redes sociales plataforma
Internet y redes sociales  plataformaInternet y redes sociales  plataforma
Internet y redes sociales plataforma
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Observacion red social(facebook)
Observacion red social(facebook)Observacion red social(facebook)
Observacion red social(facebook)
 
Maria en word
Maria en wordMaria en word
Maria en word
 
Redessociales
RedessocialesRedessociales
Redessociales
 
Trabajo de las redes sociales
Trabajo de las redes socialesTrabajo de las redes sociales
Trabajo de las redes sociales
 

Destacado

RFID Technology by Softwork - Italiano ppt
RFID Technology by Softwork - Italiano pptRFID Technology by Softwork - Italiano ppt
RFID Technology by Softwork - Italiano ppt
RFID Global by Softwork
 
Citect add in
Citect add inCitect add in
Citect add in
x yx
 
SuperEnalotto concorso n°71
SuperEnalotto concorso n°71SuperEnalotto concorso n°71
SuperEnalotto concorso n°71
Numeri Gioco
 
Webstrategi
WebstrategiWebstrategi
Webstrategi
Kjetil Manheim
 
สื่อการเรียนรู้
สื่อการเรียนรู้สื่อการเรียนรู้
สื่อการเรียนรู้
lalidawan
 
A design for improving the core shelf system in a core
A design for improving the core shelf system in a coreA design for improving the core shelf system in a core
A design for improving the core shelf system in a core
eSAT Publishing House
 
Ciencias Sociales
Ciencias SocialesCiencias Sociales
Ciencias Socialesrosaurajr
 
бие даалт иргэний хамгаалалт
бие даалт иргэний хамгаалалтбие даалт иргэний хамгаалалт
бие даалт иргэний хамгаалалтСолонго Радуга
 
01 +la+planificacion+verde+en+las+ciudades
01 +la+planificacion+verde+en+las+ciudades01 +la+planificacion+verde+en+las+ciudades
01 +la+planificacion+verde+en+las+ciudades
Paulina Cardona
 
Hire dedicated magento developer
Hire dedicated magento developerHire dedicated magento developer
Hire dedicated magento developer
HireMagentoDevelopers
 
1^ dicembre 2010... davvero un bel giorno x il nordest
1^ dicembre 2010... davvero un bel giorno x il nordest1^ dicembre 2010... davvero un bel giorno x il nordest
1^ dicembre 2010... davvero un bel giorno x il nordest
annoeuropeo
 
Minimallism site
Minimallism siteMinimallism site
Minimallism siteporco92
 
Notebooks
NotebooksNotebooks
Notebooks
SlideShop.com
 
Declaración ddhh diversidad sexual san salvador
Declaración ddhh diversidad sexual san salvadorDeclaración ddhh diversidad sexual san salvador
Declaración ddhh diversidad sexual san salvador
Ana Cisneros, Consultora
 
Bridge Design & Engineering - Jamuna Bridge 1998
Bridge Design & Engineering - Jamuna Bridge 1998Bridge Design & Engineering - Jamuna Bridge 1998
Bridge Design & Engineering - Jamuna Bridge 1998
T.Y. Lin International
 

Destacado (20)

RFID Technology by Softwork - Italiano ppt
RFID Technology by Softwork - Italiano pptRFID Technology by Softwork - Italiano ppt
RFID Technology by Softwork - Italiano ppt
 
2 1
2 12 1
2 1
 
Citect add in
Citect add inCitect add in
Citect add in
 
Get on with Field API
Get on with Field APIGet on with Field API
Get on with Field API
 
Foley
FoleyFoley
Foley
 
SuperEnalotto concorso n°71
SuperEnalotto concorso n°71SuperEnalotto concorso n°71
SuperEnalotto concorso n°71
 
Webstrategi
WebstrategiWebstrategi
Webstrategi
 
Leo picaso
Leo picasoLeo picaso
Leo picaso
 
สื่อการเรียนรู้
สื่อการเรียนรู้สื่อการเรียนรู้
สื่อการเรียนรู้
 
A design for improving the core shelf system in a core
A design for improving the core shelf system in a coreA design for improving the core shelf system in a core
A design for improving the core shelf system in a core
 
Ciencias Sociales
Ciencias SocialesCiencias Sociales
Ciencias Sociales
 
бие даалт иргэний хамгаалалт
бие даалт иргэний хамгаалалтбие даалт иргэний хамгаалалт
бие даалт иргэний хамгаалалт
 
01 +la+planificacion+verde+en+las+ciudades
01 +la+planificacion+verde+en+las+ciudades01 +la+planificacion+verde+en+las+ciudades
01 +la+planificacion+verde+en+las+ciudades
 
Hire dedicated magento developer
Hire dedicated magento developerHire dedicated magento developer
Hire dedicated magento developer
 
1^ dicembre 2010... davvero un bel giorno x il nordest
1^ dicembre 2010... davvero un bel giorno x il nordest1^ dicembre 2010... davvero un bel giorno x il nordest
1^ dicembre 2010... davvero un bel giorno x il nordest
 
Minimallism site
Minimallism siteMinimallism site
Minimallism site
 
Notebooks
NotebooksNotebooks
Notebooks
 
Declaración ddhh diversidad sexual san salvador
Declaración ddhh diversidad sexual san salvadorDeclaración ddhh diversidad sexual san salvador
Declaración ddhh diversidad sexual san salvador
 
Murillo Bg
Murillo BgMurillo Bg
Murillo Bg
 
Bridge Design & Engineering - Jamuna Bridge 1998
Bridge Design & Engineering - Jamuna Bridge 1998Bridge Design & Engineering - Jamuna Bridge 1998
Bridge Design & Engineering - Jamuna Bridge 1998
 

Similar a Redes sociales

Lasredessocialesenlaeducacin 100208081032 Phpapp02
Lasredessocialesenlaeducacin 100208081032 Phpapp02Lasredessocialesenlaeducacin 100208081032 Phpapp02
Lasredessocialesenlaeducacin 100208081032 Phpapp02Mariana Ruiz Castillo
 
Redes sociales luyro
Redes sociales luyroRedes sociales luyro
Redes sociales luyro
Luciana Granero
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
AvrilTertulien
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspacecarlamc17
 
Trimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnoTrimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumno
gonzarodrica
 
Trimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnoTrimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumno
gonzarodrica
 
Trimestral de tic 2, gonzalo rodriguez
Trimestral de tic 2, gonzalo rodriguez Trimestral de tic 2, gonzalo rodriguez
Trimestral de tic 2, gonzalo rodriguez
gonzarodrica
 
Joaquin miranda bernal
Joaquin miranda bernalJoaquin miranda bernal
Joaquin miranda bernal
Joaquin Miranda Bernal
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspacecamila
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspace
ricardo
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspacecarlamc17
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspace
Maca Rosas
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspacepablitodelflow
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspacecamila
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspaceYohana Naguil
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspacediego garcia
 
Facebook%2 c%20twitter%20y%20myspace[1]
Facebook%2 c%20twitter%20y%20myspace[1]Facebook%2 c%20twitter%20y%20myspace[1]
Facebook%2 c%20twitter%20y%20myspace[1]ricardo
 
Power point tp tecnologia...
Power point tp tecnologia...Power point tp tecnologia...
Power point tp tecnologia...
lucremoy
 

Similar a Redes sociales (20)

Lasredessocialesenlaeducacin 100208081032 Phpapp02
Lasredessocialesenlaeducacin 100208081032 Phpapp02Lasredessocialesenlaeducacin 100208081032 Phpapp02
Lasredessocialesenlaeducacin 100208081032 Phpapp02
 
Redes sociales computadora
Redes sociales computadoraRedes sociales computadora
Redes sociales computadora
 
Redes sociales luyro
Redes sociales luyroRedes sociales luyro
Redes sociales luyro
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspace
 
Trimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnoTrimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumno
 
Trimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnoTrimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumno
 
Trimestral de tic 2, gonzalo rodriguez
Trimestral de tic 2, gonzalo rodriguez Trimestral de tic 2, gonzalo rodriguez
Trimestral de tic 2, gonzalo rodriguez
 
Joaquin miranda bernal
Joaquin miranda bernalJoaquin miranda bernal
Joaquin miranda bernal
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspace
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspace
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspace
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspace
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspace
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspace
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspace
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspace
 
Facebook, twitter
Facebook, twitter Facebook, twitter
Facebook, twitter
 
Facebook%2 c%20twitter%20y%20myspace[1]
Facebook%2 c%20twitter%20y%20myspace[1]Facebook%2 c%20twitter%20y%20myspace[1]
Facebook%2 c%20twitter%20y%20myspace[1]
 
Power point tp tecnologia...
Power point tp tecnologia...Power point tp tecnologia...
Power point tp tecnologia...
 

Último

ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 

Último (20)

ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 

Redes sociales

  • 1.
  • 2. Las redes sociales son estructura sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos, e ideas de libre expresión.
  • 3. Una red social horizontal se caracteriza por su alcance general, a la que pueden asociarse personas con cualquier tipo de interés. Suelen ser utilizadas como plataforma de encuentro de comunidades en la Web, que a principio surgen de las relaciones sociales preexistentes en el entorno real. Una red social vertical es una comunidad virtual que tiene como razón de ser el agregar a personas según un criterio objetivo, como la posición geográfica, o a un grupo etario, y que no están centrados en los perfiles personales de sus usuarios, sino en los intereses compartidos por ellos, sea un hobby, una afición, un objetivo o una necesidad.
  • 4. Pero no podemos dejar de lado un aspecto en el que quizás no hemos reparado: utilizar la red social para nuestra propia autoformación. Facebook tiene una enorme cantidad de grupos y páginas temáticas .  Si nos apuntamos a un grupo o página de carácter docente automáticamente entramos en contacto con un gran número de personas interesadas por la educación. Es a través de la lectura primero y la participación después, donde podemos ver incrementados nuestros conocimientos.
  • 5. Ya se habla mucho sobre cómo usar Facebook con fines educativos, pero lo cierto es que otros medios, como Twitter, también se pueden usar para acercarse más a los estudiantes, y hacerles llegar de una manera más amena contenidos que, de otra manera, nunca llegarían a asimilar. Parece difícil que 140 caracteres puedan resultar tan útiles para la enseñanza, pero la cantidad de opciones que nos da no está nada mal.  Tablón de anuncios: En vez de enviar un email a cada uno de los alumnos, podemos aprovechar las posibilidades de Twitter para ir publicando novedades con respecto al curso que pudieran interesar a los estudiantes. Cada uno de ellos debería convertirse en seguidor del profesor. Para diferenciar unas publicaciones de otras, se podría añadir un hashtag que incluya la asignatura y el curso, algo como #Matematicas1Bac.  Resúmenes: Es muy frecuente mandar como tarea la redacción de resúmenes que sintetizan las ideas principales de un determinado texto. Si la intención final de estas tareas es la de que el alumno aprenda a sintetizar, los tweets pueden ser potentes herramientas para desarrollar esta capacidad. Por ejemplo, se podría mandar un resumen de una obra concreta en un determinado número de tweets. Es difícil ver a chicos trabajando a fondo en el resumen de un libro o de un artículo, pero lo cierto es que lo hacen a diario cuando publican cosas en Twitter.  Seguir a un personaje conocido: Se puede asignar un personaje famoso sobre una temática concreta a cada alumno. Y este tendrá que seguir en Twitter y documentar su actividad, para exponerla después en clase. Es una forma fácil de hacer que se metan en el ambiente de la asignatura de una forma sencilla y que lleva muy poco tiempo, y que es muy cercana para los jóvenes.  Trabajos colaborativos: Si se establece un orden, se puede conseguir que entre todos se realice un trabajo completo. El profesor continúa hablando sobre un tema determinado, con el hashtag correspondiente. El primer alumno establecido según el orden, continúa con un tweet. El siguiente tiene un o dos minutos para escribir un tweet ampliando la información del anterior. Y así sucesivamente, si alguno tarda más, se pasa al siguiente alumno. Con esto, conseguimos que un grupo entero de alumnos esté prestando atención a lo que publican los demás, a la vez que investiga qué va a aportar él con su publicación.  Entre Otros
  • 6. Faq Page: sitio donde se pueden encontrar las preguntas frecuentes sobre algo o alguien.  NetworkedBlog: es una aplicación para blogs integrada en Facebook que facilita la proyección de blogs a través de la Red Social.  Slideshare: ofrece a los usuarios la posibilidad de subir y compartir en público o en privado presentaciones de diapositivas en PowerPoint, documentos de Word, Open Office, PDF, Portafolios.  Goodreads: La aplicación Goodreads le permite mostrar los libros que lee en la línea de tiempo de Facebook, así como sus revisiones y actualizaciones de progreso.  YouTube Videos: es una aplicación que le permite al usuario ver diversos videos a través de una determinada red social, en este caso, Facebook.
  • 7. Tweetdeck: es una aplicación que interactúa con la API de Twitter para permitir a los usuarios ver y enviar tweets, y ver sus perfiles  Twitario: Con Twitario podrás navegar por tus tweets página a página, mes a mes, o año a año, en un elegante, ordenado y sencillo diario.  Twuffer : es una herramienta que te permitirá programar tweets al futuro, para que puedan ser enviados en el momento que tu quieras. Su nombre proviene de la cruza de las palabras Twitter y buffer, o búfer, que es la síntesis perfecta de lo que ofrecen.  Snap Bird: esta aplicación sirve para descubrir los tweets entre usuarios. Es totalmente gratuita y aunque está en inglés, es bastante fácil darse cuenta y filtrar los mensajes que queramos.  Twittearth: es otro servicio web que se aprovecha de la data generada por Twitter, para crearnos una atractiva interfaz que, de funcional, no tiene nada.
  • 8. Para mas información consultar las siguientes Paginas y videos: www.youtube.com/watch?v=gO0l4TXNNx0 es.wikipedia.org/wiki/Red_social www.redessociales.es/ www.youtube.com/watch?v=yHs14YSSAm0
  • 9. Es nuestra identidad en Internet, pero debemos darle más profundidad. La RAE nos dice que la identidad es “Conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás”. Tomando de base la definición de la Real Academia diremos que identidad digital es el conjunto de expresiones personales o grupales que realizamos en Internet. Estas expresiones son fruto de la capacidad de editar en diferentes espacios web redes sociales, perfiles profesionales, blogs, página de empresa, comentarios que realizamos en noticias, opiniones en foros, etc. Juntando ese conjunto de diminutas piezas tendremos al final un puzle que compondrá quienes somos y qué hacemos.
  • 10. El principal peligro de las RSV es la supresión inadvertida de la frontera entre lo público y lo privado, de tal manera que la gente da a conocer información personal que puede ser usada en su perjuicio, de caer en manos de delincuentes, acosadores sexuales, gente chismosa, etc.  El principal error o engaño en que caen las y los usuarios de páginas y espacios de interacción interpersonal como el Facebook, el "Messenger" y similares es creer que lo que allí pongan se mantiene en el dominio de lo privado.  Casi siempre son las propias personas quienes colocan en Internet información dañina o potencialmente peligrosa para sí mismas, muchas veces por ingenuidad o imprudencia, sin medir los alcances que ello pueda tener o cómo podría afectar su imagen.  En la adolescencia, muchas personas creen erróneamente que sus actos no traerán consecuencias, que éstas son poco importantes o que las acciones censuradas por los adultos y adultas en realidad “no tienen nada de malo”. Es hasta cuando se hacen palpables los daños a la imagen cuando aparecen las lamentaciones.
  • 11. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 12. Malware, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
  • 13. El acoso cibernético es el uso de Internet y las tecnologías relacionadas con hacer daño a otras personas, de manera deliberada, repetida y hostil. Como se ha vuelto más común en la sociedad, en particular entre los jóvenes, legislación y campañas de sensibilización han surgido para combatir ella.  Este incluye: -Acciones que utilizan las tecnologías de información y comunicación para apoyar deliberada, repetida y comportamiento hostil por un individuo o un grupo, que tiene la intención de dañar a otro o de otros. -El uso de tecnologías de la comunicación por la intención de dañar a otra persona -El uso de servicios de Internet y las tecnologías móviles, tales como páginas web y grupos de discusión, así como mensajería instantánea o SMS mensajes de texto con la intención de dañar a otra persona.
  • 14. El grooming de niños por Internet es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños.
  • 15. Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico.
  • 16. ¿Qué es la suplantación de identidad?  Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por distintos motivos como: cometer un fraude, realizar ciberbullying o grooming… Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.  ¿A quién pueden suplantar su identidad?  La respuesta es simple y clara, cualquier podría ser suplantado en Internet, nadie está a salvo de esta práctica. Aunque se tiende a pensar que sólo se suplanta la identidad de personas conocidas, famosas o influyentes, como por ejemplo celebridades y políticos, esta es una idea equivocada, los usuarios anónimos también son susceptibles de ser suplantados. La realidad es que el número de personas que desean denunciar una suplantación de identidad ha incrementado de una forma exponencial en los últimos tiempos.