SlideShare una empresa de Scribd logo
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR
PARA LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD POLITÉCNICA TERRITORIAL DE
LOS ALTOS MIRANDINOS “CECILO ACOSTA”
CATEDRA: TECNOLOGÍA DE LA INFORMACIÓN III
INTEGRANTES:
Azuaje Sulanyi V-22.918.354
Pérez Jonathan V-24.591.875
Rodríguez Verónica V-24.461.631
TUTORA:
Prof. Emil Michinel
Los Teques, Mayo 2015
Introducción
Seguridad de la información
Redes sociales
Referencias bibliográficas
conclusión https://www.google.co.ve/search?q=seguridad+de
+la+informacion&es_sm=122&source=lnms&tbm
Autores: El Grupo
Modelos de Seguridad
Atacantes
Externos Tecnología Móvil.
Redes Sociales
https://derechodeprivacidad.files.wordpress.com/2013/10/privacidad-
en-redes-sociales.jpg
http://soxialmedia.com/wp-content/uploads/2009/11/herramientas-
seguridad-computadora.jpg
Hackers Solitario
Autora: Rodríguez , V. (2015)
Tiene como fin la protección de la información
y de los sistemas de la información del
acceso, uso, divulgación, interrupción o
destrucción no autorizada.
http://www.hondudiario.com/sites/default/files/seguridad1_0.jpg
CLASIFICACIÓN
CRITICA VALIOSA SENSIBLE
Autora: Rodríguez. V (2015)
http://www.pge.gob.ec/images/stories/imagenesALL/Control_Interno.jpg
Autora: Rodríguez. V (2015)
Confidencialidad
Autenticación o
Autentificación
Integridad
Disponibilidad
http://www.licentia.es/img/meco_seguridad.png
http://www.aseguradisimo.com/wp-
content/uploads/2014/12/Seguridad-en-la-
informaci%C3%B3n-de-disposistivos-
m%C3%B3viles.png
REDES SOCIALES
AUTORA: AZUAJE S. (2015)
Estructura Social
Interactuar
Interrelacionarnos
http://2.bp.blogspot.com/_5DskqkpQszE/Sg3LXc5lcZI/AAAAAAAAACI/Wbhq_wMB8vY/s1600-h/mapa+mental.bmp
INTERNET
AUTORA: AZUAJE S. (2015)
Es una red de redes
que permite la
interconexión
descentralizada de
computadoras a través
de un conjunto de
protocolos
EVOLUCION
1995
2000
2002-2003
2004
AUTORA: AZUAJE S. (2015)
EVOLUCION EN VENEZUELA
Forma de
Comunicación
Impacto
AUTORA: AZUAJE S. (2015)
TIPOS DE REDES SOCIALES
 REDES SOCIALES HORIZONTALES
Tipo de usuario
Libre participación
Interacción
Nivel general
AUTORA: AZUAJE S. (2015)
TIPOS DE REDES SOCIALES
 REDES SOCIALES VERTICALES
OCIO
PROFESIONALES
MIXTAS
AUTORA: AZUAJE S. (2015)
TIPOS DE REDES SOCIALES
 REDES SOCIALES
 REDES SOCIALES DE CONTENIDO
Interacción Individuos
Gustos Intereses
Publica
Centro de
Interés Contenido
Acceso
AUTORA: AZUAJE S. (2015)
LAS REDES SOCIALES
PARA EL BIEN SOCIAL
LAS REDES SOCIALES
PARA EL BIEN EDUCATIVO
AUTORA: AZUAJE S. (2015)
es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3
%B3n
http://www.marketingdirecto.com
USO DE REDES SOCIALES A NIVEL
MUNDIAL
Países que mas usan redes sociales: Así se comprobó que, quienes más usan
esas plataformas son Israel, con un 53%, y Estados Unidos, con un 50%. También
señalan el crecimiento en Egipto y Rusia.
Países que menos usan redes sociales: Los países que menos utilizan las redes
son Pakistán e India. Japón, uno de los países tecnológicamente más avanzados del
mundo, sólo un 25% utilizan las redes sociales y el 41% de la población no usa
Internet.
AUTOR: PEREZ, J. (2015)
http://www.redusers.com/noticias/wp-content/uploads/2012/12/redes-sociales-latam-650x411.jpg
REDES SOCIALES MAS
CONOCIDAS A NIVEL MUNDIAL
MySpace - 75%.
Twitter - 65 %.
Hi5 - 30%
NetLog - 22%
Linkein - 20%
Orkut (Google) - 20%
Xing, Ning, Hyves - 5%
Las redes sociales más conocidas después de Facebook son por este
orden:
http://www.rivassanti.net/SEO/imagenes/estadisticas-redes-sociales-en-el-mundo.jpg
AUTOR: PEREZ, J. (2015)
REDES SOCIALES EN VENEZUELA
Intercambiando
Información.
Las Redes Sociales
Han Evolucionado
Todo.
AUTOR: PEREZ, J. (2015)
Reencuentro con conocidos.
Oportunidad de integrarse a Flashmobs (reuniones de diseño breves vía online
con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de
personas).
Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja,
amistad o compartir intereses sin fines de lucro.
Compartir momentos especiales con las personas cercanas a nuestras vidas.
Diluyen fronteras geográficas y sirven para conectar gente sin importar la
distancia.
Perfectas para establecer conexiones con el mundo profesional.
Tener información actualizada acerca de temas de interés, además permiten
acudir a eventos, participar en actos y conferencias.
AUTOR: PEREZ, J. (2015)
https://javier199864.wordpress.com/2013/09/29/ventajas-y-desventajas-de-las-redes-sociales/
 Son peligrosas si no se configura la privacidad correctamente, pues
exponen nuestra vida privada.
 Pueden darse casos de suplantación de personalidad.
 Falta en el control de datos.
 Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues
son ideales para el ocio.
 Pueden apoderarse de todos los contenidos que publicamos.
 Pueden ser utilizadas por criminales para conocer datos de sus
víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico
de personas, etc.
AUTOR: PEREZ, J. (2015)
MARCO LEGAL DE LAS TIC
http://2.bp.blogspot.com/_5DskqkpQszE/Sg3LXc5lcZI/AAAAAAAAACI/Wbhq_wMB8vY/s1600-h/mapa+mental.bmp
AUTOR: PEREZ, J. (2015)
AUTOR: EL GRUPO. (2015)
SEGURIDAD DE LA INFORMACION Y REDES
SOCIALES .
la seguridad y las redes sociales son
perfectamente posible y beneficiosas
la vinculación empresa-universidad
dándonos a conocer y respetar los
respectivos paradigmas, desarrollar
confianza en la utilizando d estos
respetivos medios.
•http://ordenador.wingwit.com/software/powerpoint/156811.html#.VV
g8wLl_Okp
•http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
•http://www.definicionabc.com
•http://www.cidipal.org/noticias/cidipal-informa/7546-uso-de-redes-
sociales-a-nivel-mundial.html
•http://www.monografias.com
• http://r.search.yahoo.com/_
REFERENCIAS
BIBLIOGRÁFICAS

Más contenido relacionado

La actualidad más candente

Respeto a la privacidad
Respeto a la privacidadRespeto a la privacidad
Respeto a la privacidad
juliamolina12
 
Respeto a la privacidad tic
Respeto a la privacidad ticRespeto a la privacidad tic
Respeto a la privacidad tic
concha garrido de andrés
 
Respeto a la privacidad
Respeto a la privacidadRespeto a la privacidad
Respeto a la privacidad
concha garrido de andrés
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Alejandro Garcia
 
Trabajo práctico nº2. redes sociales (mariela)
Trabajo práctico nº2. redes sociales (mariela)Trabajo práctico nº2. redes sociales (mariela)
Trabajo práctico nº2. redes sociales (mariela)
marangvazquez
 
WebConf Latino 2012
WebConf Latino 2012WebConf Latino 2012
WebConf Latino 2012
Alex de Carvalho
 
Protocolo Egresados Uni Salle
Protocolo Egresados Uni SalleProtocolo Egresados Uni Salle
Protocolo Egresados Uni Salle
Proyectoocho UniSalle
 
U2 a integradora
U2 a integradoraU2 a integradora
U2 a integradora
Eduardo Marquez
 
U2 a integradora
U2 a integradoraU2 a integradora
Redes sociales profesionales
Redes sociales profesionales Redes sociales profesionales
Redes sociales profesionales
Samanta massiel Carvajal Poma
 
Historia de facebook
Historia de facebookHistoria de facebook
Historia de facebook
Aldo Hernandez Ortega
 
Gc en redes sociales
Gc en redes socialesGc en redes sociales
Gc en redes sociales
Kaespinoza
 
Web y Redes Sociales,
Web y Redes Sociales, Web y Redes Sociales,
Web y Redes Sociales,
Linda Castañeda
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
christopherleyvamtz
 
Colegio municipal humberto mata martínez
Colegio municipal humberto mata martínezColegio municipal humberto mata martínez
Colegio municipal humberto mata martínez
stefany-vega
 

La actualidad más candente (15)

Respeto a la privacidad
Respeto a la privacidadRespeto a la privacidad
Respeto a la privacidad
 
Respeto a la privacidad tic
Respeto a la privacidad ticRespeto a la privacidad tic
Respeto a la privacidad tic
 
Respeto a la privacidad
Respeto a la privacidadRespeto a la privacidad
Respeto a la privacidad
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo práctico nº2. redes sociales (mariela)
Trabajo práctico nº2. redes sociales (mariela)Trabajo práctico nº2. redes sociales (mariela)
Trabajo práctico nº2. redes sociales (mariela)
 
WebConf Latino 2012
WebConf Latino 2012WebConf Latino 2012
WebConf Latino 2012
 
Protocolo Egresados Uni Salle
Protocolo Egresados Uni SalleProtocolo Egresados Uni Salle
Protocolo Egresados Uni Salle
 
U2 a integradora
U2 a integradoraU2 a integradora
U2 a integradora
 
U2 a integradora
U2 a integradoraU2 a integradora
U2 a integradora
 
Redes sociales profesionales
Redes sociales profesionales Redes sociales profesionales
Redes sociales profesionales
 
Historia de facebook
Historia de facebookHistoria de facebook
Historia de facebook
 
Gc en redes sociales
Gc en redes socialesGc en redes sociales
Gc en redes sociales
 
Web y Redes Sociales,
Web y Redes Sociales, Web y Redes Sociales,
Web y Redes Sociales,
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Colegio municipal humberto mata martínez
Colegio municipal humberto mata martínezColegio municipal humberto mata martínez
Colegio municipal humberto mata martínez
 

Destacado

REDES SOCIALES EN VENEZUELA
REDES SOCIALES EN VENEZUELAREDES SOCIALES EN VENEZUELA
REDES SOCIALES EN VENEZUELA
Dulce Maria Oropeza
 
Redes sociales mas usadas
Redes sociales mas usadasRedes sociales mas usadas
Redes sociales mas usadas
Maria Jose Salgado
 
Redes Sociales Aplicadas al Mercadeo
Redes Sociales Aplicadas al MercadeoRedes Sociales Aplicadas al Mercadeo
Redes Sociales Aplicadas al Mercadeo
luisgayala
 
¿Qué son las redes sociales? - Octubre 2010
¿Qué son las redes sociales? - Octubre 2010¿Qué son las redes sociales? - Octubre 2010
¿Qué son las redes sociales? - Octubre 2010
Vladimir Morales Talamante
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
Alejandro Fabian
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Alejandro da Rosa
 
Redes sociales tic
Redes sociales ticRedes sociales tic
Redes sociales tic
termineiton
 
Ventajas, desventajas y peligros de las redes sociales
Ventajas, desventajas y peligros de las redes socialesVentajas, desventajas y peligros de las redes sociales
Ventajas, desventajas y peligros de las redes sociales
jezzy12compu
 
Explicar power point
Explicar power pointExplicar power point
Explicar power point
proferosamar
 
Seguridad informática eje temático no 6
Seguridad informática   eje temático no 6Seguridad informática   eje temático no 6
Seguridad informática eje temático no 6
Universidad del Quindio
 
Microsoft power point
Microsoft power pointMicrosoft power point
Microsoft power point
gemonge
 
Aspectos positivos de las redes sociales
Aspectos positivos de las redes socialesAspectos positivos de las redes sociales
Aspectos positivos de las redes sociales
carlavillafuerte
 
Introduccion a las redes Sociales en educación
Introduccion  a las redes Sociales en educaciónIntroduccion  a las redes Sociales en educación
Introduccion a las redes Sociales en educación
antonio Omatos Soria
 
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
yesly0816
 
Redes sociales en el aula proyecto educativo
Redes sociales en el aula  proyecto educativo Redes sociales en el aula  proyecto educativo
Redes sociales en el aula proyecto educativo
marisa liliana perez
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
marcela_hernandez
 
Presentacion Sobre Redes Sociales
Presentacion Sobre Redes SocialesPresentacion Sobre Redes Sociales
Presentacion Sobre Redes Sociales
lapinerarubi
 
PowerPoint
PowerPointPowerPoint
PowerPoint
geopaloma
 
Redes Sociales
Redes SocialesRedes Sociales
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
Armando Perez
 

Destacado (20)

REDES SOCIALES EN VENEZUELA
REDES SOCIALES EN VENEZUELAREDES SOCIALES EN VENEZUELA
REDES SOCIALES EN VENEZUELA
 
Redes sociales mas usadas
Redes sociales mas usadasRedes sociales mas usadas
Redes sociales mas usadas
 
Redes Sociales Aplicadas al Mercadeo
Redes Sociales Aplicadas al MercadeoRedes Sociales Aplicadas al Mercadeo
Redes Sociales Aplicadas al Mercadeo
 
¿Qué son las redes sociales? - Octubre 2010
¿Qué son las redes sociales? - Octubre 2010¿Qué son las redes sociales? - Octubre 2010
¿Qué son las redes sociales? - Octubre 2010
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales tic
Redes sociales ticRedes sociales tic
Redes sociales tic
 
Ventajas, desventajas y peligros de las redes sociales
Ventajas, desventajas y peligros de las redes socialesVentajas, desventajas y peligros de las redes sociales
Ventajas, desventajas y peligros de las redes sociales
 
Explicar power point
Explicar power pointExplicar power point
Explicar power point
 
Seguridad informática eje temático no 6
Seguridad informática   eje temático no 6Seguridad informática   eje temático no 6
Seguridad informática eje temático no 6
 
Microsoft power point
Microsoft power pointMicrosoft power point
Microsoft power point
 
Aspectos positivos de las redes sociales
Aspectos positivos de las redes socialesAspectos positivos de las redes sociales
Aspectos positivos de las redes sociales
 
Introduccion a las redes Sociales en educación
Introduccion  a las redes Sociales en educaciónIntroduccion  a las redes Sociales en educación
Introduccion a las redes Sociales en educación
 
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
 
Redes sociales en el aula proyecto educativo
Redes sociales en el aula  proyecto educativo Redes sociales en el aula  proyecto educativo
Redes sociales en el aula proyecto educativo
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Presentacion Sobre Redes Sociales
Presentacion Sobre Redes SocialesPresentacion Sobre Redes Sociales
Presentacion Sobre Redes Sociales
 
PowerPoint
PowerPointPowerPoint
PowerPoint
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 

Similar a Seguridad de la información y redes sociales

Exposicion I
Exposicion IExposicion I
Exposicion I
TicIII
 
Seguridad de la Información y Redes Sociales
Seguridad de la Información y Redes SocialesSeguridad de la Información y Redes Sociales
Seguridad de la Información y Redes Sociales
TicIII
 
Word eva.e y cristina.m.m
Word eva.e y cristina.m.mWord eva.e y cristina.m.m
Word eva.e y cristina.m.m
Cristina Montalvo Madridano
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Keivis Rojas
 
Estrategias de-búsqueda
Estrategias de-búsquedaEstrategias de-búsqueda
Estrategias de-búsqueda
Karen Ortiz
 
Comunicación y poder en la sociedad red
Comunicación y poder en la sociedad redComunicación y poder en la sociedad red
Comunicación y poder en la sociedad red
Jose Antonio BA
 
Comunicación y poder en la sociedad red
Comunicación y poder en la sociedad redComunicación y poder en la sociedad red
Comunicación y poder en la sociedad red
Jacob López Álvarez
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
paul freire
 
Comunicación y poder en la sociedad red
Comunicación y poder en la sociedad redComunicación y poder en la sociedad red
Comunicación y poder en la sociedad red
Marcos Carrillo
 
Trabajo práctico nº2. redes sociales (mariela)
Trabajo práctico nº2. redes sociales (mariela)Trabajo práctico nº2. redes sociales (mariela)
Trabajo práctico nº2. redes sociales (mariela)
marangvazquez
 
Las reglas del juego (Redes sociales)
Las reglas del juego (Redes sociales)Las reglas del juego (Redes sociales)
Las reglas del juego (Redes sociales)
Ayuntamiento de San Sebastián de los Reyes
 
La Familia ante las nuevas tecnologías
La Familia ante las nuevas tecnologíasLa Familia ante las nuevas tecnologías
La Familia ante las nuevas tecnologías
Pedro Cuesta
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
Jorge Alamo Palomo
 
Formación Web 2.0 Diputación Alicante
Formación Web 2.0 Diputación AlicanteFormación Web 2.0 Diputación Alicante
Formación Web 2.0 Diputación Alicante
Dolors Reig (el caparazón)
 
Las redes sociales en guatemala
Las redes sociales en guatemalaLas redes sociales en guatemala
Las redes sociales en guatemala
julio8356
 
Nuevas tecnologias-tarea-3 (1)
Nuevas tecnologias-tarea-3 (1)Nuevas tecnologias-tarea-3 (1)
Nuevas tecnologias-tarea-3 (1)
Katya Paola Encontra
 
Guias de aprendizajes
Guias de aprendizajesGuias de aprendizajes
Guias de aprendizajes
angie barrroso
 
Revista enfocada a seis ejes de sustentabilidad
Revista enfocada a seis ejes de sustentabilidadRevista enfocada a seis ejes de sustentabilidad
Revista enfocada a seis ejes de sustentabilidad
Juan Miguel Puertas Serrano
 
Estrategias de búsqueda
Estrategias de búsquedaEstrategias de búsqueda
Estrategias de búsqueda
Ana Karime Rentería Zepeda
 
Trabajo de aplicaciones
Trabajo de aplicacionesTrabajo de aplicaciones
Trabajo de aplicaciones
angi17leon
 

Similar a Seguridad de la información y redes sociales (20)

Exposicion I
Exposicion IExposicion I
Exposicion I
 
Seguridad de la Información y Redes Sociales
Seguridad de la Información y Redes SocialesSeguridad de la Información y Redes Sociales
Seguridad de la Información y Redes Sociales
 
Word eva.e y cristina.m.m
Word eva.e y cristina.m.mWord eva.e y cristina.m.m
Word eva.e y cristina.m.m
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Estrategias de-búsqueda
Estrategias de-búsquedaEstrategias de-búsqueda
Estrategias de-búsqueda
 
Comunicación y poder en la sociedad red
Comunicación y poder en la sociedad redComunicación y poder en la sociedad red
Comunicación y poder en la sociedad red
 
Comunicación y poder en la sociedad red
Comunicación y poder en la sociedad redComunicación y poder en la sociedad red
Comunicación y poder en la sociedad red
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Comunicación y poder en la sociedad red
Comunicación y poder en la sociedad redComunicación y poder en la sociedad red
Comunicación y poder en la sociedad red
 
Trabajo práctico nº2. redes sociales (mariela)
Trabajo práctico nº2. redes sociales (mariela)Trabajo práctico nº2. redes sociales (mariela)
Trabajo práctico nº2. redes sociales (mariela)
 
Las reglas del juego (Redes sociales)
Las reglas del juego (Redes sociales)Las reglas del juego (Redes sociales)
Las reglas del juego (Redes sociales)
 
La Familia ante las nuevas tecnologías
La Familia ante las nuevas tecnologíasLa Familia ante las nuevas tecnologías
La Familia ante las nuevas tecnologías
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Formación Web 2.0 Diputación Alicante
Formación Web 2.0 Diputación AlicanteFormación Web 2.0 Diputación Alicante
Formación Web 2.0 Diputación Alicante
 
Las redes sociales en guatemala
Las redes sociales en guatemalaLas redes sociales en guatemala
Las redes sociales en guatemala
 
Nuevas tecnologias-tarea-3 (1)
Nuevas tecnologias-tarea-3 (1)Nuevas tecnologias-tarea-3 (1)
Nuevas tecnologias-tarea-3 (1)
 
Guias de aprendizajes
Guias de aprendizajesGuias de aprendizajes
Guias de aprendizajes
 
Revista enfocada a seis ejes de sustentabilidad
Revista enfocada a seis ejes de sustentabilidadRevista enfocada a seis ejes de sustentabilidad
Revista enfocada a seis ejes de sustentabilidad
 
Estrategias de búsqueda
Estrategias de búsquedaEstrategias de búsqueda
Estrategias de búsqueda
 
Trabajo de aplicaciones
Trabajo de aplicacionesTrabajo de aplicaciones
Trabajo de aplicaciones
 

Más de Seccion7Grupo1TIC

Presentación blogger 2
Presentación blogger 2Presentación blogger 2
Presentación blogger 2
Seccion7Grupo1TIC
 
como crera un blogger
como crera un bloggercomo crera un blogger
como crera un blogger
Seccion7Grupo1TIC
 
Presentación blogger 2
Presentación blogger 2Presentación blogger 2
Presentación blogger 2
Seccion7Grupo1TIC
 
Expo tic 2015 presentación1
Expo tic 2015 presentación1Expo tic 2015 presentación1
Expo tic 2015 presentación1
Seccion7Grupo1TIC
 
Gobierno en linea
Gobierno en lineaGobierno en linea
Gobierno en linea
Seccion7Grupo1TIC
 
comunicación en la web comercio electronico
comunicación en la web comercio electronicocomunicación en la web comercio electronico
comunicación en la web comercio electronico
Seccion7Grupo1TIC
 
Tic iii expo
Tic iii expoTic iii expo
Tic iii expo
Seccion7Grupo1TIC
 
Tic iii expo
Tic iii expoTic iii expo
Tic iii expo
Seccion7Grupo1TIC
 

Más de Seccion7Grupo1TIC (8)

Presentación blogger 2
Presentación blogger 2Presentación blogger 2
Presentación blogger 2
 
como crera un blogger
como crera un bloggercomo crera un blogger
como crera un blogger
 
Presentación blogger 2
Presentación blogger 2Presentación blogger 2
Presentación blogger 2
 
Expo tic 2015 presentación1
Expo tic 2015 presentación1Expo tic 2015 presentación1
Expo tic 2015 presentación1
 
Gobierno en linea
Gobierno en lineaGobierno en linea
Gobierno en linea
 
comunicación en la web comercio electronico
comunicación en la web comercio electronicocomunicación en la web comercio electronico
comunicación en la web comercio electronico
 
Tic iii expo
Tic iii expoTic iii expo
Tic iii expo
 
Tic iii expo
Tic iii expoTic iii expo
Tic iii expo
 

Último

Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 

Último (20)

Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 

Seguridad de la información y redes sociales

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD POLITÉCNICA TERRITORIAL DE LOS ALTOS MIRANDINOS “CECILO ACOSTA” CATEDRA: TECNOLOGÍA DE LA INFORMACIÓN III INTEGRANTES: Azuaje Sulanyi V-22.918.354 Pérez Jonathan V-24.591.875 Rodríguez Verónica V-24.461.631 TUTORA: Prof. Emil Michinel Los Teques, Mayo 2015
  • 2. Introducción Seguridad de la información Redes sociales Referencias bibliográficas conclusión https://www.google.co.ve/search?q=seguridad+de +la+informacion&es_sm=122&source=lnms&tbm
  • 3. Autores: El Grupo Modelos de Seguridad Atacantes Externos Tecnología Móvil. Redes Sociales https://derechodeprivacidad.files.wordpress.com/2013/10/privacidad- en-redes-sociales.jpg http://soxialmedia.com/wp-content/uploads/2009/11/herramientas- seguridad-computadora.jpg Hackers Solitario
  • 4. Autora: Rodríguez , V. (2015) Tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada. http://www.hondudiario.com/sites/default/files/seguridad1_0.jpg
  • 5. CLASIFICACIÓN CRITICA VALIOSA SENSIBLE Autora: Rodríguez. V (2015) http://www.pge.gob.ec/images/stories/imagenesALL/Control_Interno.jpg
  • 6. Autora: Rodríguez. V (2015) Confidencialidad Autenticación o Autentificación Integridad Disponibilidad http://www.licentia.es/img/meco_seguridad.png http://www.aseguradisimo.com/wp- content/uploads/2014/12/Seguridad-en-la- informaci%C3%B3n-de-disposistivos- m%C3%B3viles.png
  • 7. REDES SOCIALES AUTORA: AZUAJE S. (2015) Estructura Social Interactuar Interrelacionarnos http://2.bp.blogspot.com/_5DskqkpQszE/Sg3LXc5lcZI/AAAAAAAAACI/Wbhq_wMB8vY/s1600-h/mapa+mental.bmp
  • 8. INTERNET AUTORA: AZUAJE S. (2015) Es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos
  • 10. EVOLUCION EN VENEZUELA Forma de Comunicación Impacto AUTORA: AZUAJE S. (2015)
  • 11. TIPOS DE REDES SOCIALES  REDES SOCIALES HORIZONTALES Tipo de usuario Libre participación Interacción Nivel general AUTORA: AZUAJE S. (2015)
  • 12. TIPOS DE REDES SOCIALES  REDES SOCIALES VERTICALES OCIO PROFESIONALES MIXTAS AUTORA: AZUAJE S. (2015)
  • 13. TIPOS DE REDES SOCIALES  REDES SOCIALES  REDES SOCIALES DE CONTENIDO Interacción Individuos Gustos Intereses Publica Centro de Interés Contenido Acceso AUTORA: AZUAJE S. (2015)
  • 14. LAS REDES SOCIALES PARA EL BIEN SOCIAL LAS REDES SOCIALES PARA EL BIEN EDUCATIVO AUTORA: AZUAJE S. (2015) es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3 %B3n http://www.marketingdirecto.com
  • 15. USO DE REDES SOCIALES A NIVEL MUNDIAL Países que mas usan redes sociales: Así se comprobó que, quienes más usan esas plataformas son Israel, con un 53%, y Estados Unidos, con un 50%. También señalan el crecimiento en Egipto y Rusia. Países que menos usan redes sociales: Los países que menos utilizan las redes son Pakistán e India. Japón, uno de los países tecnológicamente más avanzados del mundo, sólo un 25% utilizan las redes sociales y el 41% de la población no usa Internet. AUTOR: PEREZ, J. (2015) http://www.redusers.com/noticias/wp-content/uploads/2012/12/redes-sociales-latam-650x411.jpg
  • 16. REDES SOCIALES MAS CONOCIDAS A NIVEL MUNDIAL MySpace - 75%. Twitter - 65 %. Hi5 - 30% NetLog - 22% Linkein - 20% Orkut (Google) - 20% Xing, Ning, Hyves - 5% Las redes sociales más conocidas después de Facebook son por este orden: http://www.rivassanti.net/SEO/imagenes/estadisticas-redes-sociales-en-el-mundo.jpg AUTOR: PEREZ, J. (2015)
  • 17. REDES SOCIALES EN VENEZUELA Intercambiando Información. Las Redes Sociales Han Evolucionado Todo. AUTOR: PEREZ, J. (2015)
  • 18. Reencuentro con conocidos. Oportunidad de integrarse a Flashmobs (reuniones de diseño breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas). Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro. Compartir momentos especiales con las personas cercanas a nuestras vidas. Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia. Perfectas para establecer conexiones con el mundo profesional. Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias. AUTOR: PEREZ, J. (2015) https://javier199864.wordpress.com/2013/09/29/ventajas-y-desventajas-de-las-redes-sociales/
  • 19.  Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.  Pueden darse casos de suplantación de personalidad.  Falta en el control de datos.  Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.  Pueden apoderarse de todos los contenidos que publicamos.  Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc. AUTOR: PEREZ, J. (2015)
  • 20. MARCO LEGAL DE LAS TIC http://2.bp.blogspot.com/_5DskqkpQszE/Sg3LXc5lcZI/AAAAAAAAACI/Wbhq_wMB8vY/s1600-h/mapa+mental.bmp AUTOR: PEREZ, J. (2015)
  • 21. AUTOR: EL GRUPO. (2015) SEGURIDAD DE LA INFORMACION Y REDES SOCIALES . la seguridad y las redes sociales son perfectamente posible y beneficiosas la vinculación empresa-universidad dándonos a conocer y respetar los respectivos paradigmas, desarrollar confianza en la utilizando d estos respetivos medios.