SlideShare una empresa de Scribd logo
1 de 15
¿Por qué es importante la seguridad en línea? Es de suma
importancia en el mundo de hoy por la información que se maneja de
forma digital y las herramientas informáticas que existen.
La seguridad en línea puede combatir temas tan difíciles como los
delitos informáticos, fraudes por medios electrónicos, suplantación de
identidad, la alteración de mensajes de datos o el robo de información
por parte de los llamados ‘Hackers’.
En comparación con diferentes
países de América Latina, en
Colombia estamos muy bien en
estructura y manejo de
plataformas para prestar
servicios en línea pues se está
cumpliendo con los estándares
en el ámbito regional.
Configura la protección WPA2 en tu Reuter.
Esto suena complicado, y quizá es lo más raro de toda esta
lista, porque implica acceder al Reuter y cambiar cosas.
Aunque la inmensa mayoría de conexiones a Internet, tanto
por ADSL como por fibra óptica, utilizan la protección de
tipo WPA2-PSK, es posible que si tienes el mismo Internet
desde hace años, aún sigas con una protección WEP o WPA.
Tener buenas contraseñas en tus cuentas de
usuario.
De esto hemos hablado largo y tendido hace no
mucho. Para tener buenas contraseñas que no se
olvidan nunca, lo mejor es utilizar varios trucos
nemotécnicos, pero que unan elementos dispares y
variados.
Activar la verificación en dos pasos siempre que se pueda.
La verificación en dos pasos es una fantástica medida de
seguridad que exige un par de dispositivos para poder acceder a
tus cuentas de usuario. Al activarla, es necesario usar un código
enviado a tu móvil, por SMS o a través de una App, para acceder
a esa cuenta de usuario en la que inicias sesión desde el
ordenador.
Entender qué webs son seguras y cuáles no.
¿Esa web que promete descargarte 'Tarde para la ira' sin pagar?
Cuidado. ¿Esa otra que tiene muchos cartelitos antes de
mostrarte la foto de esa famosa que has buscado? Más cuidado
todavía, y un poquito de decencia.
Educar a los más jóvenes (y mayores) en seguridad.
Los llamados nativos digitales saben manejarse mejor que
muchos adultos en redes sociales, con los móviles y con otros
servicios, pero eso no significa que siempre entiendan los
peligros que conlleva Internet. No es cuestión de meterles
miedo ni de culpabilizarlas por estar siempre conectados, sino
de que sepan lo que hacen al subir fotos o información online.
Los humanos siempre nos hemos relacionado por grupos: familiares,
laborales, sentimentales, etc. En una red social los individuos están
interconectados, interactúan y pueden tener más de un tipo de
relación entre ellos.
En la actualidad, el análisis de las redes sociales se ha convertido en
un método de estudio en ciencias como la antropología o la
sociología. Internet y las nuevas tecnologías favorecen el desarrollo y
ampliación de las redes sociales.
Las redes sociales en internet se basan en los vínculos que hay entre
sus usuarios. Existen varios tipos de redes sociales:
- Redes sociales genéricas. Son las más numerosas y conocidas.
Las más extendidas en España son Facebook, Instagram, Google+ y
Twitter.
- Redes sociales profesionales. Sus miembros están relacionados
laboralmente. Pueden servir para conectar compañeros o para la
búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y
Viadeo.
Redes sociales verticales o
temáticas. Están basadas en un
tema concreto. Pueden
relacionar personas con el
mismo hobbie, la misma
actividad o el mismo rol. Las
más famosas son Flickr,
Pinterest y YouTube
Las herramientas colaborativas, básicamente son los sistemas
que permiten acceder a ciertos servicios que facilitan a los
usuarios comunicarse y trabajar conjuntamente sin importar que
estén reunidos un un mismo lugar físico. En general con ellos se
puede compartir información en determinados formatos ( audio,
texto, video, etc. ), y en algunos casos producir conjuntamente
nuevos materiales productos de la colaboración.
Por lo general las herramientas colaborativas tienen un
funcionamiento similar, trabajan bajo el concepto de cliente
servidor, donde los clientes son los usuarios que hacen uso de
un servicio y el servidor se encarga de ofrecer este servicio.
Generalmente se utilizan programas clientes para acceder a estos
servicios, tal es el caso de un browser que hace las veces de cliente
para acceder a un servicio que puede ser por ejemplo un servidor
web que “sirve” una página web.
Yendry smith

Más contenido relacionado

La actualidad más candente

Trabajo de-multimedia
Trabajo de-multimediaTrabajo de-multimedia
Trabajo de-multimediaAstrid Valdes
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2HeidyDayana1
 
Presentación identidade dixital
Presentación identidade dixitalPresentación identidade dixital
Presentación identidade dixitalbruno_martins
 
Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesCrismishu Noboa
 
Parcial 2 bordón lizza
Parcial 2 bordón lizza Parcial 2 bordón lizza
Parcial 2 bordón lizza Lizza2013
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos ExtremeraLuciaPamos
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimatoJSS22
 
Informe de redes sociales e internet
Informe de redes sociales e internetInforme de redes sociales e internet
Informe de redes sociales e internetDanielGavilanes11
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad AngelDVega
 
Conversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes SocialesConversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes SocialesConversia
 

La actualidad más candente (13)

Trabajo de-multimedia
Trabajo de-multimediaTrabajo de-multimedia
Trabajo de-multimedia
 
evolucion de la web
evolucion de la webevolucion de la web
evolucion de la web
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
 
Presentación identidade dixital
Presentación identidade dixitalPresentación identidade dixital
Presentación identidade dixital
 
Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redes
 
Parcial 2 bordón lizza
Parcial 2 bordón lizza Parcial 2 bordón lizza
Parcial 2 bordón lizza
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimato
 
Informe de redes sociales e internet
Informe de redes sociales e internetInforme de redes sociales e internet
Informe de redes sociales e internet
 
Nti cx
Nti cxNti cx
Nti cx
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Conversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes SocialesConversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes Sociales
 

Similar a Yendry smith

Era digital
Era digitalEra digital
Era digitalRalKLK
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticmayerjimenez
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsMARGARITAROSA10
 
Presentación1
Presentación1Presentación1
Presentación1camilo1478
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales Thiago Giuffredi
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedadSophia Yimis
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxCristinaCanaGeronimo
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
fabian valero
fabian valerofabian valero
fabian valerofsvrv
 
Actividad 6 blog
Actividad 6 blogActividad 6 blog
Actividad 6 blogyzeko
 
Microleccion 20 final-3 audio
Microleccion 20 final-3 audioMicroleccion 20 final-3 audio
Microleccion 20 final-3 audiotequila34
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Michel
MichelMichel
Michelmabv19
 

Similar a Yendry smith (20)

Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Era digital
Era digitalEra digital
Era digital
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales
 
Kcl
KclKcl
Kcl
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
CIBERSEGURIDAD
CIBERSEGURIDAD CIBERSEGURIDAD
CIBERSEGURIDAD
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedad
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptx
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
fabian valero
fabian valerofabian valero
fabian valero
 
Actividad 6 blog
Actividad 6 blogActividad 6 blog
Actividad 6 blog
 
Microleccion 20 final-3 audio
Microleccion 20 final-3 audioMicroleccion 20 final-3 audio
Microleccion 20 final-3 audio
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Michel
MichelMichel
Michel
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 

Yendry smith

  • 1.
  • 2.
  • 3. ¿Por qué es importante la seguridad en línea? Es de suma importancia en el mundo de hoy por la información que se maneja de forma digital y las herramientas informáticas que existen. La seguridad en línea puede combatir temas tan difíciles como los delitos informáticos, fraudes por medios electrónicos, suplantación de identidad, la alteración de mensajes de datos o el robo de información por parte de los llamados ‘Hackers’.
  • 4. En comparación con diferentes países de América Latina, en Colombia estamos muy bien en estructura y manejo de plataformas para prestar servicios en línea pues se está cumpliendo con los estándares en el ámbito regional.
  • 5. Configura la protección WPA2 en tu Reuter. Esto suena complicado, y quizá es lo más raro de toda esta lista, porque implica acceder al Reuter y cambiar cosas. Aunque la inmensa mayoría de conexiones a Internet, tanto por ADSL como por fibra óptica, utilizan la protección de tipo WPA2-PSK, es posible que si tienes el mismo Internet desde hace años, aún sigas con una protección WEP o WPA.
  • 6. Tener buenas contraseñas en tus cuentas de usuario. De esto hemos hablado largo y tendido hace no mucho. Para tener buenas contraseñas que no se olvidan nunca, lo mejor es utilizar varios trucos nemotécnicos, pero que unan elementos dispares y variados.
  • 7. Activar la verificación en dos pasos siempre que se pueda. La verificación en dos pasos es una fantástica medida de seguridad que exige un par de dispositivos para poder acceder a tus cuentas de usuario. Al activarla, es necesario usar un código enviado a tu móvil, por SMS o a través de una App, para acceder a esa cuenta de usuario en la que inicias sesión desde el ordenador.
  • 8. Entender qué webs son seguras y cuáles no. ¿Esa web que promete descargarte 'Tarde para la ira' sin pagar? Cuidado. ¿Esa otra que tiene muchos cartelitos antes de mostrarte la foto de esa famosa que has buscado? Más cuidado todavía, y un poquito de decencia.
  • 9. Educar a los más jóvenes (y mayores) en seguridad. Los llamados nativos digitales saben manejarse mejor que muchos adultos en redes sociales, con los móviles y con otros servicios, pero eso no significa que siempre entiendan los peligros que conlleva Internet. No es cuestión de meterles miedo ni de culpabilizarlas por estar siempre conectados, sino de que sepan lo que hacen al subir fotos o información online.
  • 10. Los humanos siempre nos hemos relacionado por grupos: familiares, laborales, sentimentales, etc. En una red social los individuos están interconectados, interactúan y pueden tener más de un tipo de relación entre ellos. En la actualidad, el análisis de las redes sociales se ha convertido en un método de estudio en ciencias como la antropología o la sociología. Internet y las nuevas tecnologías favorecen el desarrollo y ampliación de las redes sociales.
  • 11. Las redes sociales en internet se basan en los vínculos que hay entre sus usuarios. Existen varios tipos de redes sociales: - Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en España son Facebook, Instagram, Google+ y Twitter. - Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo.
  • 12. Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son Flickr, Pinterest y YouTube
  • 13. Las herramientas colaborativas, básicamente son los sistemas que permiten acceder a ciertos servicios que facilitan a los usuarios comunicarse y trabajar conjuntamente sin importar que estén reunidos un un mismo lugar físico. En general con ellos se puede compartir información en determinados formatos ( audio, texto, video, etc. ), y en algunos casos producir conjuntamente nuevos materiales productos de la colaboración.
  • 14. Por lo general las herramientas colaborativas tienen un funcionamiento similar, trabajan bajo el concepto de cliente servidor, donde los clientes son los usuarios que hacen uso de un servicio y el servidor se encarga de ofrecer este servicio. Generalmente se utilizan programas clientes para acceder a estos servicios, tal es el caso de un browser que hace las veces de cliente para acceder a un servicio que puede ser por ejemplo un servidor web que “sirve” una página web.