SlideShare una empresa de Scribd logo
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR
PARA LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD POLITÉCNICA TERRITORIAL DE
LOS ALTOS MIRANDINOS “CECILO ACOSTA”
CATEDRA: TECNOLOGÍA DE LA INFORMACIÓN III
INTEGRANTES:
Azuaje Sulanyi V-22.918.354
Pérez Jonathan V-24.591.875
Rodríguez Verónica V-24.461.631
TUTORA:
Prof. Emil Michinel
Los Teques, Mayo 2015
Introducción
Seguridad de la información
Redes sociales
Referencias bibliográficas
conclusión https://www.google.co.ve/search?q=seguridad+de
+la+informacion&es_sm=122&source=lnms&tbm
Autores: El Grupo
Modelos de Seguridad
Atacantes
Externos Tecnología Móvil.
Redes Sociales
https://derechodeprivacidad.files.wordpress.com/2013/10/privacidad-
en-redes-sociales.jpg
http://soxialmedia.com/wp-content/uploads/2009/11/herramientas-
seguridad-computadora.jpg
Hackers Solitario
Autora: Rodríguez , V. (2015)
Tiene como fin la protección de la información
y de los sistemas de la información del
acceso, uso, divulgación, interrupción o
destrucción no autorizada.
http://www.hondudiario.com/sites/default/files/seguridad1_0.jpg
CLASIFICACIÓN
CRITICA VALIOSA SENSIBLE
Autora: Rodríguez. V (2015)
http://www.pge.gob.ec/images/stories/imagenesALL/Control_Interno.jpg
Autora: Rodríguez. V (2015)
Confidencialidad
Autenticación o
Autentificación
Integridad
Disponibilidad
http://www.licentia.es/img/meco_seguridad.png
http://www.aseguradisimo.com/wp-
content/uploads/2014/12/Seguridad-en-la-
informaci%C3%B3n-de-disposistivos-
m%C3%B3viles.png
REDES SOCIALES
AUTORA: AZUAJE S. (2015)
Estructura Social
Interactuar
Interrelacionarnos
http://2.bp.blogspot.com/_5DskqkpQszE/Sg3LXc5lcZI/AAAAAAAAACI/Wbhq_wMB8vY/s1600-h/mapa+mental.bmp
INTERNET
AUTORA: AZUAJE S. (2015)
Es una red de redes
que permite la
interconexión
descentralizada de
computadoras a través
de un conjunto de
protocolos
EVOLUCION
1995
2000
2002-2003
2004
AUTORA: AZUAJE S. (2015)
EVOLUCION EN VENEZUELA
Forma de
Comunicación
Impacto
AUTORA: AZUAJE S. (2015)
TIPOS DE REDES SOCIALES
 REDES SOCIALES HORIZONTALES
Tipo de usuario
Libre participación
Interacción
Nivel general
AUTORA: AZUAJE S. (2015)
TIPOS DE REDES SOCIALES
 REDES SOCIALES VERTICALES
OCIO
PROFESIONALES
MIXTAS
AUTORA: AZUAJE S. (2015)
TIPOS DE REDES SOCIALES
 REDES SOCIALES
 REDES SOCIALES DE CONTENIDO
Interacción Individuos
Gustos Intereses
Publica
Centro de
Interés Contenido
Acceso
AUTORA: AZUAJE S. (2015)
LAS REDES SOCIALES
PARA EL BIEN SOCIAL
LAS REDES SOCIALES
PARA EL BIEN EDUCATIVO
AUTORA: AZUAJE S. (2015)
es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3
%B3n
http://www.marketingdirecto.com
USO DE REDES SOCIALES A NIVEL
MUNDIAL
Países que mas usan redes sociales: Así se comprobó que, quienes más usan
esas plataformas son Israel, con un 53%, y Estados Unidos, con un 50%. También
señalan el crecimiento en Egipto y Rusia.
Países que menos usan redes sociales: Los países que menos utilizan las redes
son Pakistán e India. Japón, uno de los países tecnológicamente más avanzados del
mundo, sólo un 25% utilizan las redes sociales y el 41% de la población no usa
Internet.
AUTOR: PEREZ, J. (2015)
http://www.redusers.com/noticias/wp-content/uploads/2012/12/redes-sociales-latam-650x411.jpg
REDES SOCIALES MAS
CONOCIDAS A NIVEL MUNDIAL
MySpace - 75%.
Twitter - 65 %.
Hi5 - 30%
NetLog - 22%
Linkein - 20%
Orkut (Google) - 20%
Xing, Ning, Hyves - 5%
Las redes sociales más conocidas después de Facebook son por este
orden:
http://www.rivassanti.net/SEO/imagenes/estadisticas-redes-sociales-en-el-mundo.jpg
AUTOR: PEREZ, J. (2015)
REDES SOCIALES EN VENEZUELA
Intercambiando
Información.
Las Redes Sociales
Han Evolucionado
Todo.
AUTOR: PEREZ, J. (2015)
Reencuentro con conocidos.
Oportunidad de integrarse a Flashmobs (reuniones de diseño breves vía online
con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de
personas).
Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja,
amistad o compartir intereses sin fines de lucro.
Compartir momentos especiales con las personas cercanas a nuestras vidas.
Diluyen fronteras geográficas y sirven para conectar gente sin importar la
distancia.
Perfectas para establecer conexiones con el mundo profesional.
Tener información actualizada acerca de temas de interés, además permiten
acudir a eventos, participar en actos y conferencias.
AUTOR: PEREZ, J. (2015)
https://javier199864.wordpress.com/2013/09/29/ventajas-y-desventajas-de-las-redes-sociales/
 Son peligrosas si no se configura la privacidad correctamente, pues
exponen nuestra vida privada.
 Pueden darse casos de suplantación de personalidad.
 Falta en el control de datos.
 Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues
son ideales para el ocio.
 Pueden apoderarse de todos los contenidos que publicamos.
 Pueden ser utilizadas por criminales para conocer datos de sus
víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico
de personas, etc.
AUTOR: PEREZ, J. (2015)
MARCO LEGAL DE LAS TIC
http://2.bp.blogspot.com/_5DskqkpQszE/Sg3LXc5lcZI/AAAAAAAAACI/Wbhq_wMB8vY/s1600-h/mapa+mental.bmp
AUTOR: PEREZ, J. (2015)
AUTOR: EL GRUPO. (2015)
SEGURIDAD DE LA INFORMACION Y REDES
SOCIALES .
la seguridad y las redes sociales son
perfectamente posible y beneficiosas
la vinculación empresa-universidad
dándonos a conocer y respetar los
respectivos paradigmas, desarrollar
confianza en la utilizando d estos
respetivos medios.
•http://ordenador.wingwit.com/software/powerpoint/156811.html#.VV
g8wLl_Okp
•http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
•http://www.definicionabc.com
•http://www.cidipal.org/noticias/cidipal-informa/7546-uso-de-redes-
sociales-a-nivel-mundial.html
•http://www.monografias.com
• http://r.search.yahoo.com/_
REFERENCIAS
BIBLIOGRÁFICAS
CONCLUSIONES DE TICIII7
Es un modelo de seguridad que protege los agentes
externos e internos que afecten nuestras información
privada. Vela por el bienestar de los usuarios al momento
de utilizar las tecnologías.
Las redes sociales ayudan a la comunicación e interacción
entre personas que se relacionas entre si ya sea por un
mismo interés o por conocimientos.
Autores: Grupo Nº 2

Más contenido relacionado

La actualidad más candente

T1 p2 d2 -castro de la rosa francisco xavier
T1 p2 d2 -castro de la rosa francisco xavierT1 p2 d2 -castro de la rosa francisco xavier
T1 p2 d2 -castro de la rosa francisco xavier
xavierfco
 
Creación de facebook y you tube (1)
Creación de facebook y you tube (1)Creación de facebook y you tube (1)
Creación de facebook y you tube (1)
LizethMoreno589
 

La actualidad más candente (12)

Teorico 4 Proyecto facebook
Teorico 4 Proyecto facebookTeorico 4 Proyecto facebook
Teorico 4 Proyecto facebook
 
T1 p2 d2 -castro de la rosa francisco xavier
T1 p2 d2 -castro de la rosa francisco xavierT1 p2 d2 -castro de la rosa francisco xavier
T1 p2 d2 -castro de la rosa francisco xavier
 
Maek elliot
Maek elliotMaek elliot
Maek elliot
 
Demo programas RUBICA para delegados Red PaPaz Bogotá
Demo programas RUBICA para delegados Red PaPaz BogotáDemo programas RUBICA para delegados Red PaPaz Bogotá
Demo programas RUBICA para delegados Red PaPaz Bogotá
 
Ventajas y desventajas de facebook
Ventajas y desventajas de facebookVentajas y desventajas de facebook
Ventajas y desventajas de facebook
 
Creación de facebook y you tube (1)
Creación de facebook y you tube (1)Creación de facebook y you tube (1)
Creación de facebook y you tube (1)
 
Creación de facebook y youtube (1)
Creación de facebook y youtube (1)Creación de facebook y youtube (1)
Creación de facebook y youtube (1)
 
Creación de facebook y you tube (1)
Creación de facebook y you tube (1)Creación de facebook y you tube (1)
Creación de facebook y you tube (1)
 
Creación de facebook y you tube (1)
Creación de facebook y you tube (1)Creación de facebook y you tube (1)
Creación de facebook y you tube (1)
 
WebConf Latino 2012
WebConf Latino 2012WebConf Latino 2012
WebConf Latino 2012
 
Fotografía 2.0
Fotografía 2.0Fotografía 2.0
Fotografía 2.0
 
Jhovana Tepu
Jhovana TepuJhovana Tepu
Jhovana Tepu
 

Similar a Seguridad de la Información y Redes Sociales

Idiotización de la sociedad por las redes sociales.pdf
Idiotización de la sociedad por las redes sociales.pdfIdiotización de la sociedad por las redes sociales.pdf
Idiotización de la sociedad por las redes sociales.pdf
Jeyson Casas Mejico
 
Riesgos moda
Riesgos modaRiesgos moda
Riesgos moda
bepdiana
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
melidani
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
basconiano
 
Redes sociales conecta 4
Redes sociales conecta 4Redes sociales conecta 4
Redes sociales conecta 4
alimancheno
 

Similar a Seguridad de la Información y Redes Sociales (20)

Tic iii expo
Tic iii expoTic iii expo
Tic iii expo
 
Tic iii expo
Tic iii expoTic iii expo
Tic iii expo
 
Expo i
Expo iExpo i
Expo i
 
Seguridad de la información y redes sociales
Seguridad de la información y redes socialesSeguridad de la información y redes sociales
Seguridad de la información y redes sociales
 
La Familia ante las nuevas tecnologías
La Familia ante las nuevas tecnologíasLa Familia ante las nuevas tecnologías
La Familia ante las nuevas tecnologías
 
Los nuevos medios de comunicación. Los riesgos de la red
Los nuevos medios de comunicación.Los riesgos de la redLos nuevos medios de comunicación.Los riesgos de la red
Los nuevos medios de comunicación. Los riesgos de la red
 
Idiotización de la sociedad por las redes sociales.pdf
Idiotización de la sociedad por las redes sociales.pdfIdiotización de la sociedad por las redes sociales.pdf
Idiotización de la sociedad por las redes sociales.pdf
 
Trabajo sesion 2 power point
Trabajo sesion 2 power pointTrabajo sesion 2 power point
Trabajo sesion 2 power point
 
Riesgos moda
Riesgos modaRiesgos moda
Riesgos moda
 
La etica responsabilidad de las redes sociales
La etica responsabilidad de las redes socialesLa etica responsabilidad de las redes sociales
La etica responsabilidad de las redes sociales
 
Infodimia: Estrategias para crear una info-cultura sólida
Infodimia: Estrategias para crear una info-cultura sólidaInfodimia: Estrategias para crear una info-cultura sólida
Infodimia: Estrategias para crear una info-cultura sólida
 
Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.
Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.
Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.
 
Word eva.e y cristina.m.m
Word eva.e y cristina.m.mWord eva.e y cristina.m.m
Word eva.e y cristina.m.m
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales y Prevención
Redes sociales y PrevenciónRedes sociales y Prevención
Redes sociales y Prevención
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
Seguridad
SeguridadSeguridad
Seguridad
 
Taller 2. Brecha
Taller 2. Brecha Taller 2. Brecha
Taller 2. Brecha
 
Limites posibilidades internet y redes sociales
Limites posibilidades internet y redes socialesLimites posibilidades internet y redes sociales
Limites posibilidades internet y redes sociales
 
Redes sociales conecta 4
Redes sociales conecta 4Redes sociales conecta 4
Redes sociales conecta 4
 

Más de TicIII (12)

Gobierno en linea
Gobierno en lineaGobierno en linea
Gobierno en linea
 
Comunicación en la Web y Comercio Electrónico
Comunicación en la Web y Comercio ElectrónicoComunicación en la Web y Comercio Electrónico
Comunicación en la Web y Comercio Electrónico
 
Comunicación en la Web y Comercio Electrónico
Comunicación en la Web y Comercio ElectrónicoComunicación en la Web y Comercio Electrónico
Comunicación en la Web y Comercio Electrónico
 
Expo i
Expo iExpo i
Expo i
 
Blogger
BloggerBlogger
Blogger
 
Tecnología multimedia
Tecnología multimediaTecnología multimedia
Tecnología multimedia
 
Tecnología multimedia
Tecnología multimediaTecnología multimedia
Tecnología multimedia
 
Tecnologia multimedia
Tecnologia multimediaTecnologia multimedia
Tecnologia multimedia
 
Expo ii
Expo iiExpo ii
Expo ii
 
Exposicion I
Exposicion IExposicion I
Exposicion I
 
Expo III
Expo IIIExpo III
Expo III
 
Exposicion ticiii
Exposicion ticiiiExposicion ticiii
Exposicion ticiii
 

Último

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 

Último (20)

Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 

Seguridad de la Información y Redes Sociales

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD POLITÉCNICA TERRITORIAL DE LOS ALTOS MIRANDINOS “CECILO ACOSTA” CATEDRA: TECNOLOGÍA DE LA INFORMACIÓN III INTEGRANTES: Azuaje Sulanyi V-22.918.354 Pérez Jonathan V-24.591.875 Rodríguez Verónica V-24.461.631 TUTORA: Prof. Emil Michinel Los Teques, Mayo 2015
  • 2. Introducción Seguridad de la información Redes sociales Referencias bibliográficas conclusión https://www.google.co.ve/search?q=seguridad+de +la+informacion&es_sm=122&source=lnms&tbm
  • 3. Autores: El Grupo Modelos de Seguridad Atacantes Externos Tecnología Móvil. Redes Sociales https://derechodeprivacidad.files.wordpress.com/2013/10/privacidad- en-redes-sociales.jpg http://soxialmedia.com/wp-content/uploads/2009/11/herramientas- seguridad-computadora.jpg Hackers Solitario
  • 4. Autora: Rodríguez , V. (2015) Tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada. http://www.hondudiario.com/sites/default/files/seguridad1_0.jpg
  • 5. CLASIFICACIÓN CRITICA VALIOSA SENSIBLE Autora: Rodríguez. V (2015) http://www.pge.gob.ec/images/stories/imagenesALL/Control_Interno.jpg
  • 6. Autora: Rodríguez. V (2015) Confidencialidad Autenticación o Autentificación Integridad Disponibilidad http://www.licentia.es/img/meco_seguridad.png http://www.aseguradisimo.com/wp- content/uploads/2014/12/Seguridad-en-la- informaci%C3%B3n-de-disposistivos- m%C3%B3viles.png
  • 7. REDES SOCIALES AUTORA: AZUAJE S. (2015) Estructura Social Interactuar Interrelacionarnos http://2.bp.blogspot.com/_5DskqkpQszE/Sg3LXc5lcZI/AAAAAAAAACI/Wbhq_wMB8vY/s1600-h/mapa+mental.bmp
  • 8. INTERNET AUTORA: AZUAJE S. (2015) Es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos
  • 10. EVOLUCION EN VENEZUELA Forma de Comunicación Impacto AUTORA: AZUAJE S. (2015)
  • 11. TIPOS DE REDES SOCIALES  REDES SOCIALES HORIZONTALES Tipo de usuario Libre participación Interacción Nivel general AUTORA: AZUAJE S. (2015)
  • 12. TIPOS DE REDES SOCIALES  REDES SOCIALES VERTICALES OCIO PROFESIONALES MIXTAS AUTORA: AZUAJE S. (2015)
  • 13. TIPOS DE REDES SOCIALES  REDES SOCIALES  REDES SOCIALES DE CONTENIDO Interacción Individuos Gustos Intereses Publica Centro de Interés Contenido Acceso AUTORA: AZUAJE S. (2015)
  • 14. LAS REDES SOCIALES PARA EL BIEN SOCIAL LAS REDES SOCIALES PARA EL BIEN EDUCATIVO AUTORA: AZUAJE S. (2015) es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3 %B3n http://www.marketingdirecto.com
  • 15. USO DE REDES SOCIALES A NIVEL MUNDIAL Países que mas usan redes sociales: Así se comprobó que, quienes más usan esas plataformas son Israel, con un 53%, y Estados Unidos, con un 50%. También señalan el crecimiento en Egipto y Rusia. Países que menos usan redes sociales: Los países que menos utilizan las redes son Pakistán e India. Japón, uno de los países tecnológicamente más avanzados del mundo, sólo un 25% utilizan las redes sociales y el 41% de la población no usa Internet. AUTOR: PEREZ, J. (2015) http://www.redusers.com/noticias/wp-content/uploads/2012/12/redes-sociales-latam-650x411.jpg
  • 16. REDES SOCIALES MAS CONOCIDAS A NIVEL MUNDIAL MySpace - 75%. Twitter - 65 %. Hi5 - 30% NetLog - 22% Linkein - 20% Orkut (Google) - 20% Xing, Ning, Hyves - 5% Las redes sociales más conocidas después de Facebook son por este orden: http://www.rivassanti.net/SEO/imagenes/estadisticas-redes-sociales-en-el-mundo.jpg AUTOR: PEREZ, J. (2015)
  • 17. REDES SOCIALES EN VENEZUELA Intercambiando Información. Las Redes Sociales Han Evolucionado Todo. AUTOR: PEREZ, J. (2015)
  • 18. Reencuentro con conocidos. Oportunidad de integrarse a Flashmobs (reuniones de diseño breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas). Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro. Compartir momentos especiales con las personas cercanas a nuestras vidas. Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia. Perfectas para establecer conexiones con el mundo profesional. Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias. AUTOR: PEREZ, J. (2015) https://javier199864.wordpress.com/2013/09/29/ventajas-y-desventajas-de-las-redes-sociales/
  • 19.  Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.  Pueden darse casos de suplantación de personalidad.  Falta en el control de datos.  Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.  Pueden apoderarse de todos los contenidos que publicamos.  Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc. AUTOR: PEREZ, J. (2015)
  • 20. MARCO LEGAL DE LAS TIC http://2.bp.blogspot.com/_5DskqkpQszE/Sg3LXc5lcZI/AAAAAAAAACI/Wbhq_wMB8vY/s1600-h/mapa+mental.bmp AUTOR: PEREZ, J. (2015)
  • 21. AUTOR: EL GRUPO. (2015) SEGURIDAD DE LA INFORMACION Y REDES SOCIALES . la seguridad y las redes sociales son perfectamente posible y beneficiosas la vinculación empresa-universidad dándonos a conocer y respetar los respectivos paradigmas, desarrollar confianza en la utilizando d estos respetivos medios.
  • 23. CONCLUSIONES DE TICIII7 Es un modelo de seguridad que protege los agentes externos e internos que afecten nuestras información privada. Vela por el bienestar de los usuarios al momento de utilizar las tecnologías. Las redes sociales ayudan a la comunicación e interacción entre personas que se relacionas entre si ya sea por un mismo interés o por conocimientos. Autores: Grupo Nº 2