Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Manejando SlideShare

Pequeña Practica con slideshare

  • Be the first to comment

  • Be the first to like this

Manejando SlideShare

  1. 1. Una ​red  social​ es una​ estructura social​ compuesta por un conjunto de actores (tales como  individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación  profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los  actores como nodos y las relaciones como líneas que los unen. El tipo de conexión  representable en una red social es una​ relación diádica​ o​ lazo interpersonal​.    Las investigaciones han mostrado que las redes sociales constituyen representaciones  útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de  organizaciones a nivel estatal (se habla en este caso de​ redes políticas​), desempeñando un  papel crítico en la determinación de la agenda política y el grado en el cual los individuos o  las organizaciones alcanzan sus objetivos o reciben influencias. La red social también  puede ser utilizada para medir el​ capital social​ (es decir, el valor que un individuo obtiene de  los recursos accesibles a través de su red social).      El análisis de redes sociales estudia esta estructura social aplicando la​ teoría de grafos​ e  identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o  "aristas". La estructura del​ grafo​ resultante es a menudo una​ red compleja​. Como se ha  dicho, en su forma más simple una red social es un mapa de todos los lazos relevantes  entre todos los nodos estudiados. Se habla en este caso de redes "socio céntricas" o  "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes  contextos sociales en los que interactúa); en este caso se habla de "red personal".       
  2. 2.                Ranking Redes Sociales más Utilizadas     RED SOCIAL  RANKING MUNDIAL  Facebook  1  YouTube  2  QQ  3  WhatsApp  4  Qzone  5  Twitter  6  SinaWeibo  7  WeChat  8  Instagram  9  LinkedIn  10  Google+  11      La red social más utilizada en todo el mundo     Facebook es un sitio web de redes sociales creado por Mark Zuckerberg y fundado junto a  Eduardo Saverin, Chris Hughes y Dustin Moskovitz. Originalmente era un sitio para  estudiantes de la Universidad de Harvard. Su propósito era diseñar un espacio en el que los  alumnos de dicha universidad pudieran intercambiar una comunicación fluida y compartir  contenido de forma sencilla a través de Internet. Fue tan innovador su proyecto que con el  tiempo se extendió hasta estar disponible para cualquier usuario de la red.    A mediados de 2007 lanzó las versiones en francés, alemán y español traducidas por  usuarios de manera no remunerada,7 principalmente para impulsar su expansión fuera de  Estados Unidos, ya que sus usuarios se concentran en Estados Unidos, Canadá y Reino  Unido. Facebook cuenta con más de 1350 millones de miembros, y traducciones a 70  idiomas.1 8 9 En octubre de 2014, Facebook llegó a los 1350 millones de usuarios,1 de los  cuáles había más de 700 millones de usuarios móviles. Brasil, India, Indonesia, México y  Estados Unidos son los países con más usuarios,10 sin embargo hay usuarios que poseen  más de una cuenta.11     
  3. 3. t e c n o l o g í a s ​        ​               ​i n a l á m b r i c a s        Es aquella que permite una comunicación en la cual el emisor y el receptor no están unidos  por cables, los elementos físicos que emiten y solamente en el lugar de emisión y  recepción,respectivamente    Utiliza onda de radiofrecuencia de baja potencia y una banda específica  de uso libre para transmitir,entre dispositivo.                           
  4. 4.       Hardwa​re de co​nexión                     
  5. 5. EL Antivirus El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los  virus, worms, troyanos y otros invasores indeseados​ que puedan infectar su ordenador.    Entre los principales daños que pueden causar estos programas están: la pérdida de  rendimiento del microprocesador, borrado de archivos, alteración de datos, información  confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.        Normalmente, los​ antivirus monitorean actividades de virus en tiempo real​ y hacen  verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y,  entonces, anular o remover los virus de la computadora.       Los mejores antivirus SON :  Norton Internet Security  Es el mejor para la seguridad al navegar  por internet. Una de sus principales  características es la detección de  'malware', la cual se basa en el análisis de  su comportamiento como una amenaza.  Kaspersky Internet Security  Provee de una adecuada seguridad a los  usuarios mientras se encuentran  conectados y desconectados de internet.  Tiene un gran desempeño en la detección  de 'malware'  AVG Internet Security  Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso  pero su punto débil es su complicada interfase que complica su uso.    PC Tool Internet Security  A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias.  Carece de términos de control para padres y de una opción de ayuda en línea    Avast Internet Security  Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al  momento de detectar nuevas amenazas. No contiene algunas funciones vitales.   
  6. 6. Navegadores WeB Un navegador es un software utilizado para acceder a internet. Un navegador te permite  visitar páginas web y hacer actividades en ella, como iniciar sesión, ver contenido  multimedia, enlazar de un sitio a otro, visitar una página desde otra, imprimir, y enviar y  recibir correo, entre muchas otras actividades        Firefox​ es el primer​ navegador​ web más popular del mundo, es un navegador de código  libre bajo ambientes de desarrolladores que trabajan en el día tras día. Firefox proviene de  los laboratorios de Mozilla Aplicación Suite, en la actualidad cuenta con las de 500 millones  de usuarios, se basa en el poderoso motor de búsqueda Gecko, el cual implementa  estándares webs siempre actualizados. Por ser de​ software​ libre, este motor puede ser  modificado a placer, lo que lo convierte en uno de los sistemas operativos favoritos por  hackers y desarrolladores de aplicaciones.         
  7. 7. Comercio Electrónico     El comercio electrónico ha adquirido rápidamente una gran importancia económica y política  al proseguir la notable expansión mundial de Internet. Los derechos de propiedad intelectual  son de importancia fundamental para el mantenimiento de un entorno estable y favorable al  desarrollo continuo del comercio electrónico.    Definición de Comecio Electronico  El comercio electrónico consiste en realizar electrónicamente transacciones comerciales.  Está basado en el tratamiento y transmisión electrónica de datos, incluidos texto, imágenes  y vídeo. El comercio electrónico comprende actividades muy diversas, como comercio  electrónico de bienes y servicios, suministro en línea de contenidos digitales, transferencia  electrónica de fondos, compraventa electrónica de acciones, conocimientos de embarque  electrónicos, subastas, diseños y proyectos conjuntos, prestación de servicios en línea (on  line sourcing), contratación pública, comercialización directa al consumidor y servicios  posventa. Por otra parte, abarca a la vez productos (p.ej., bienes de consumo, equipo  médico especializado) y servicios (p.ej., servicios de información, financieros y jurídicos),  actividades tradicionales (p.ej., asistencia sanitaria, educación) y nuevas actividades (p.ej.,  centros comerciales virtuales).     
  8. 8. AMENAZAS Y RIESGOS DEL COMERCIO ELECTRÓNICO  Cuando se hacen transacciones por medio de internet, las partes involucradas se pueden  enfrentar a los siguientes problemas:      Falta de contacto físico con el producto​: Las transacciones que se realizan a través de  Internet son de carácter no presencial, lo que genera un cierto grado de incertidumbre  Falta de seguridad y fiabilidad:​ Es un punto clave a la hora de decidir la compra a través  de Internet que la empresa esté bien identificada y sobre todo que ofrezca la posibilidad de  contactar directamente con ella.  Problemas de distribución:​ Las incidencias logísticas son otro de los principales  inconvenientes del comercio electrónico.    Problema de reclamaciones y devoluciones:​ La principal problemática en las compras a  través de la Red es que el producto o servicio adquirido no responda a lo que se ofrecía en  Internet.  Problemas de pago: ​En la mayoría de los casos, las compras a través de Internet se  realizan utilizando el número de la tarjeta de crédito del comprador, pero aún no es 100%  seguro introducirlo en la Red sin conocimiento alguno.    Pérdida de integridad de los datos:​ un intruso crea, modifica o borra información.    Perdida de privacidad en los datos: ​se brinda acceso a la información a personas no  autorizadas.    Pérdida de servicio: ​el servicio se interrumpe como consecuencia de las acciones de un  hacker.    Pérdida de control:​ personas o usuarios externos sin ningún control.       
  9. 9. ​Peer​-​Too​-​peer   se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se  comportan simultáneamente como clientes y como servidores respecto de los demás nodos  de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el  email o mensajes.  Las redes de ordenadores Peer­Too­peer (o “P2P”) son redes que aprovechan, administran  y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por  medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo  como resultado mucho más rendimiento en las conexiones y transferencias que con algunos  métodos centralizados convencionales, donde una cantidad relativamente pequeña de  servidores provee el total de banda ancha y recursos compartidos para un servicio o  aplicación. Típicamente, estas redes se conectan en gran parte con otros nodos vía “ad  hoc”.               
  10. 10.   Créditos   Realizado por Francisco Pérez Cárdenas Duración dos días a ful imágenes realizada por internet colegio ies Belén 2015-2016       

×