SlideShare a Scribd company logo
1 of 9
NOMBRE: STEFANO YOLAUS
RIVERA NIETO
GRADO: 1RO DE BACHILLERATO
AULA: B
PRESENTACIÓN DE NAVEGADORES REDES
SOCIALES:
VENTAJAS Y DESVENTAJAS DEL USO DE LAS
REDES SOCIALES
Ventajas:
• 1) PUEDE SER UTILIZADA EN EL SECTOR ACADÉMICO Y LABORAL, PARA EL INTERCAMBIO DE DIVERSAS
EXPERIENCIAS INNOVADORAS.
• 2) LOS EMPRESARIOS QUE HACEN USO DE LAS REDES HAN DEMOSTRADO UN NIVEL DE EFICIENCIA Y
UN ACERTADO TRABAJO EN EQUIPO, CONSOLIDANDO PROYECTOS DE GESTIÓN DEL CONOCIMIENTO.
• 3) FAVORECEN LA PARTICIPACIÓN Y EL TRABAJO COLABORATIVO ENTRE LAS PERSONAS, ES DECIR,
PERMITEN A LOS USUARIOS PARTICIPAR EN UN PROYECTO EN LÍNEA DESDE CUALQUIER LUGAR.

• 4) PERMITEN CONSTRUIR UNA IDENTIDAD PERSONAL Y/O VIRTUAL, DEBIDO A QUE PERMITEN A LOS
USUARIOS COMPARTIR TODO TIPO DE INFORMACIÓN (AFICIONES, CREENCIAS, IDEOLOGÍAS, ETC.) CON
EL RESTO DE LOS CIBERNAUTAS.
• 5) FACILITAN LAS RELACIONES ENTRE LAS PERSONAS, EVITANDO TODO TIPO DE BARRERAS TANTO
CULTURALES COMO FÍSICAS.

• 6) FACILITAN EL APRENDIZAJE INTEGRAL FUERA DEL AULA ESCOLAR, Y PERMITEN PONER EN PRÁCTICA
LOS CONCEPTOS ADQUIRIDOS.
• 7) POR EL AISLAMIENTO SOCIAL DEL MUNDO ACTUAL, LA INTERACCIÓN A TRAVÉS DE INTERNET
PERMITE A UN INDIVIDUO MOSTRARSE A OTROS. ES DECIR, LAS REDES SOCIALES SON UNA
OPORTUNIDAD PARA MOSTRARSE TAL CUAL.
Desventajas:
•
• 1) PERSONAS CON SEGUNDAS INTENCIONES PUEDEN INVADIR LA PRIVACIDAD DE
OTROS PROVOCANDO GRANDES PROBLEMAS AL MISMO. COMPAÑÍAS
ESPECIALISTAS EN SEGURIDAD AFIRMAN QUE PARA LOS HACKERS ES MUY
SENCILLO OBTENER INFORMACIÓN CONFIDENCIAL DE SUS USUARIOS.
• 2) PARA ALGUNOS PAÍSES SER USUARIO DE ESTAS REDES SE CONVIERTE EN UNA
AMENAZA PARA LA SEGURIDAD NACIONAL. ESTO HA HECHO QUE PARA EL
PERSONAL RELACIONADO CON LA SEGURIDAD DE UN PAÍS SEA UNA
PROHIBICIÓN.
• 3) SI NO ES UTILIZADA DE FORMA CORRECTA PUEDE CONVERTIR EN UNA
ADICCIÓN.
• 4) GRAN CANTIDAD DE CASOS DE PORNOGRAFÍA INFANTIL Y PEDOFILIA SE HAN
MANIFESTADO EN LAS DIFERENTES REDES SOCIALES.

• 5) FALTA DE PRIVACIDAD, SIENDO MOSTRADA PÚBLICAMENTE INFORMACIÓN
¿CUÁLES SON LOS ATAQUES MÁS
COMUNES EN REDES, SEGÚN ESET?
CÓDIGOS MALICIOSOS: SON ARCHIVOS CON FINES DAÑINOS QUE AL INFECTAR UN

• 1.
COMPUTADOR, REALIZAN DIVERSAS ACCIONES, COMO EL ROBO DE INFORMACIÓN, EL CONTROL
DEL SISTEMA O LA CAPTURA DE CONTRASEÑAS.
• 2.
EL TROYANO: ES UNA PROPAGACIÓN QUE UTILIZA MENSAJES ATRACTIVOS EN REDES
SOCIALES CON LA IDEA DE OBTENER CLICS Y PROPAGARSE EN LOS PERFILES DE LOS USUARIOS
DE REDES SOCIALES. SI USTED TIENE TARJETAS DE CRÉDITO VINCULADAS EN SU DISPOSITIVO,
SE CONVIERTE EN UNO DE LOS BLANCOS.

• 3.
PISHING: CONSISTE EN EL ROBO DE INFORMACIÓN PERSONAL Y/O FINANCIERA DEL
USUARIO, A TRAVÉS DE LA FALSIFICACIÓN DE UN ENTE DE CONFIANZA. ES FRECUENTEMENTE
REALIZADO A TRAVÉS DEL CORREO ELECTRÓNICO Y SITIOS WEB DUPLICADOS, AUNQUE PUEDE
REALIZARSE POR OTROS MEDIOS.
• 4.
ROBO DE INFORMACIÓN: EN EL USO DIARIO DE LAS REDES SOCIALES, LOS USUARIOS
SUBEN A LA WEB DIVERSOS DATOS DE ÍNDOLE PERSONAL QUE PUEDEN SER DE UTILIDAD PARA
LOS ATACANTES. EL ROBO DE INFORMACIÓN EN REDES SOCIALES SE RELACIONA
DIRECTAMENTE CON EL ROBO DE IDENTIDAD, UNO DE LOS DELITOS INFORMÁTICOS QUE MÁS HA
CRECIDO EN LOS ÚLTIMOS AÑOS.
• 5.
ACOSO A MENORES: EXISTEN UNA SERIE DE AMENAZAS QUE ESTÁN ENFOCADAS
ESPECÍFICAMENTE EN LOS JÓVENES QUE UTILIZAN ESTOS SERVICIOS: ACOSO CIBERNÉTICO,
¿CÓMO PREVENIRLOS?
• ES MUY SENCILLO, CON DIEZ PASOS FÁCILES DE SEGUIR, QUE DEBE TENER PRESENTE
SIEMPRE QUE USE SUS REDES SOCIALES, PODRÁ EVITAR QUE LOS DELINCUENTES
CIBERNÉTICOS LO ROBEN.
•
• 1.

EVITAR LOS ENLACES SOSPECHOSOS.

• 2.
EVITAR EL INGRESO DE INFORMACIÓN PERSONAL EN PÁGINAS QUE SON
DESCONOCIDAS.
• 3.
NO ACCEDER A SITIOS WEB QUE NO SEAN CONOCIDOS Y QUE SEAN DE DUDOSA
REPUTACIÓN.
• 4.
TENER PRECAUCIÓN CON LOS RESULTADOS ARROJADOS POR BUSCADORES DE
INTERNET.
• 5.

ACTUALIZAR EL SISTEMA OPERATIVO Y LAS APLICACIONES.

• 6.

ACEPTAR SÓLO CONTACTOS CONOCIDOS.

• 7.

DESCARGAR APLICACIONES DESDE SITIOS WEB OFICIALES.

• 8.

EVITAR LA EJECUCIÓN DE ARCHIVOS SOSPECHOSOS.

• 9.

UTILIZAR TECNOLOGÍAS DE SEGURIDAD COMO ANTIVIRUS.
CREATIVE COMMONS
• ¿CÓMO FUNCIONA?
ES UNA ORGANIZACIÓN SIN ÁNIMO DE LUCRO, CUYA OFICINA CENTRAL ESTÁ
UBICADA EN LA CIUDAD DE MOUNTAIN VIEW, EN EL ESTADO DE CALIFORNIA, EN
LOS ESTADOS UNIDOS DE AMÉRICA, QUE PERMITE USAR Y COMPARTIR TANTO LA
CREATIVIDAD COMO EL CONOCIMIENTO A TRAVÉS DE UNA SERIE DE
INSTRUMENTOS JURÍDICOS DE CARÁCTER GRATUITO.
¿CÓMO USAR LA LICENCIA CREATIVE
COMMONS?
• SI FINALMENTE DECIDIMOS UTILIZAR UNA DE ESTAS LICENCIAS, NO TENDREMOS QUE
REALIZAR NINGUNA GESTIÓN ESPECIAL: NO HACE FALTA COMUNICARLO A CREATIVE
COMMONS, NI APARECER EN NINGÚN REGISTRO. SIMPLEMENTE DEBEMOS SEGUIR DOS
PASOS:
• ELEGIR LA LICENCIA QUE SE ADAPTE A NUESTROS DESEOS.

• COLOCAR EL LOGOTIPO CORREPONDIENTE EN NUESTRA OBRA, DE MODO QUE SEA
VISIBLE. TAMBIÉN ES POSIBLE MENCIONAR EL NOMBRE COMPLETO DE LA LICENCIA.
• SI AL CREAR NUESTROS CONTENIDOS NOS BASAMOS EN OBRAS QUE PERMITAN
DERIVADOS, DEBEMOS TENER EN CUENTA QUE NUESTROS MATERIALES TAMBIÉN
TENDRÁN QUE PERMITIR OBRAS DERIVADAS.
• PODEMOS CONSEGUIR EL LOGOTIPO DE CUALQUIER LICENCIA CREATIVE COMMONS
DESDE SU PÁGINA WEB: HTTP://ES.CREATIVECOMMONS.ORG/LICENCIA/.
• EN LA SIGUIENTE SECUENCIA PUEDES VER LOS PASOS A SEGUIR PARA CONSEGUIR EL
TEXTO DE LA LICENCIA SELECCIONADA.

More Related Content

What's hot

Cinthya katherine soto duran
Cinthya katherine soto duran Cinthya katherine soto duran
Cinthya katherine soto duran
Andrey Perez
 
Recomendaciones
RecomendacionesRecomendaciones
Recomendaciones
Disrley97
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
miley-112
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Uptc
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
Mike Coral
 

What's hot (14)

Cinthya katherine soto duran
Cinthya katherine soto duran Cinthya katherine soto duran
Cinthya katherine soto duran
 
Ciberstalking
CiberstalkingCiberstalking
Ciberstalking
 
U2F
U2FU2F
U2F
 
Recomendaciones
RecomendacionesRecomendaciones
Recomendaciones
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Tarea unidad 3 parte a y b(riesgos de la información electrónica)
Tarea unidad 3 parte a y b(riesgos de la información electrónica)Tarea unidad 3 parte a y b(riesgos de la información electrónica)
Tarea unidad 3 parte a y b(riesgos de la información electrónica)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 

Viewers also liked

Social Anxiety Disorder
Social Anxiety DisorderSocial Anxiety Disorder
Social Anxiety Disorder
awkwardblogger
 
Focus group 2
Focus group 2Focus group 2
Focus group 2
leaporter
 
Learn more about Farmer's Co-Op
Learn more about Farmer's Co-OpLearn more about Farmer's Co-Op
Learn more about Farmer's Co-Op
kindecoop
 
Calc ii complete_solutions
Calc ii complete_solutionsCalc ii complete_solutions
Calc ii complete_solutions
Alelign Hailu
 

Viewers also liked (16)

Question 4
Question 4Question 4
Question 4
 
Associate in Applied Science Network Administration and Information Security
Associate in Applied Science Network Administration and Information SecurityAssociate in Applied Science Network Administration and Information Security
Associate in Applied Science Network Administration and Information Security
 
Focus group
Focus groupFocus group
Focus group
 
Social Anxiety Disorder
Social Anxiety DisorderSocial Anxiety Disorder
Social Anxiety Disorder
 
Focus group 2
Focus group 2Focus group 2
Focus group 2
 
Further Development of a Precambrian Plate Model by Bruce Eglington, U. of Sa...
Further Development of a Precambrian Plate Model by Bruce Eglington, U. of Sa...Further Development of a Precambrian Plate Model by Bruce Eglington, U. of Sa...
Further Development of a Precambrian Plate Model by Bruce Eglington, U. of Sa...
 
Learn more about Farmer's Co-Op
Learn more about Farmer's Co-OpLearn more about Farmer's Co-Op
Learn more about Farmer's Co-Op
 
Christian United Forum
Christian United ForumChristian United Forum
Christian United Forum
 
Calc ii complete_solutions
Calc ii complete_solutionsCalc ii complete_solutions
Calc ii complete_solutions
 
Nunuqaqa
NunuqaqaNunuqaqa
Nunuqaqa
 
Clients' Testimonials and Reviews
Clients' Testimonials and ReviewsClients' Testimonials and Reviews
Clients' Testimonials and Reviews
 
Дмитрий Кот доклад на конференции Маркетинг и продажи 7 декабря 2013 г. (Киев)
Дмитрий Кот доклад на конференции Маркетинг и продажи 7 декабря 2013 г. (Киев)Дмитрий Кот доклад на конференции Маркетинг и продажи 7 декабря 2013 г. (Киев)
Дмитрий Кот доклад на конференции Маркетинг и продажи 7 декабря 2013 г. (Киев)
 
Jornada 24 10 2016, accesibilidad tic en la contratación pública (4)
Jornada 24 10 2016, accesibilidad tic en la contratación pública (4)Jornada 24 10 2016, accesibilidad tic en la contratación pública (4)
Jornada 24 10 2016, accesibilidad tic en la contratación pública (4)
 
Late Cretaceous to Pliocene Paleogeographic Maps of the Gulf of Mexico - Cari...
Late Cretaceous to Pliocene Paleogeographic Maps of the Gulf of Mexico - Cari...Late Cretaceous to Pliocene Paleogeographic Maps of the Gulf of Mexico - Cari...
Late Cretaceous to Pliocene Paleogeographic Maps of the Gulf of Mexico - Cari...
 
Best home fitness equipments in india
Best home fitness equipments in indiaBest home fitness equipments in india
Best home fitness equipments in india
 
FLA
FLAFLA
FLA
 

Similar to Stefano Yolaus Rivera Nieto

HERRAMIENTAS DE LA Colaboración-digital
HERRAMIENTAS DE LA  Colaboración-digitalHERRAMIENTAS DE LA  Colaboración-digital
HERRAMIENTAS DE LA Colaboración-digital
DorisQuiloango
 
HERRAMIENTAS DE LA COLABORACIÓN DIGITAL
HERRAMIENTAS DE LA COLABORACIÓN DIGITALHERRAMIENTAS DE LA COLABORACIÓN DIGITAL
HERRAMIENTAS DE LA COLABORACIÓN DIGITAL
DorisQuiloango
 

Similar to Stefano Yolaus Rivera Nieto (20)

Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Tipos de Códigos maliciosos y puas.pptx
Tipos de Códigos maliciosos y puas.pptxTipos de Códigos maliciosos y puas.pptx
Tipos de Códigos maliciosos y puas.pptx
 
Tema 7 jose maría gutiérrez
Tema 7 jose maría gutiérrezTema 7 jose maría gutiérrez
Tema 7 jose maría gutiérrez
 
ComunicaciòN
ComunicaciòNComunicaciòN
ComunicaciòN
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Virus
VirusVirus
Virus
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajas
 
Redes socialesç
Redes socialesçRedes socialesç
Redes socialesç
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajas
 
Diapositivas, sobre web 2.0
Diapositivas, sobre web 2.0Diapositivas, sobre web 2.0
Diapositivas, sobre web 2.0
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
 
Historia de la web(1)
Historia de la web(1)Historia de la web(1)
Historia de la web(1)
 
HERRAMIENTAS DE LA Colaboración-digital
HERRAMIENTAS DE LA  Colaboración-digitalHERRAMIENTAS DE LA  Colaboración-digital
HERRAMIENTAS DE LA Colaboración-digital
 
HERRAMIENTAS DE LA COLABORACIÓN DIGITAL
HERRAMIENTAS DE LA COLABORACIÓN DIGITALHERRAMIENTAS DE LA COLABORACIÓN DIGITAL
HERRAMIENTAS DE LA COLABORACIÓN DIGITAL
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Plataformas de Redes Sociales en la Web
Plataformas de Redes Sociales en la WebPlataformas de Redes Sociales en la Web
Plataformas de Redes Sociales en la Web
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
CLOUD COMPUTING
CLOUD COMPUTINGCLOUD COMPUTING
CLOUD COMPUTING
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 

Recently uploaded

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Recently uploaded (20)

Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 

Stefano Yolaus Rivera Nieto

  • 1. NOMBRE: STEFANO YOLAUS RIVERA NIETO GRADO: 1RO DE BACHILLERATO AULA: B
  • 2. PRESENTACIÓN DE NAVEGADORES REDES SOCIALES: VENTAJAS Y DESVENTAJAS DEL USO DE LAS REDES SOCIALES
  • 3.
  • 4. Ventajas: • 1) PUEDE SER UTILIZADA EN EL SECTOR ACADÉMICO Y LABORAL, PARA EL INTERCAMBIO DE DIVERSAS EXPERIENCIAS INNOVADORAS. • 2) LOS EMPRESARIOS QUE HACEN USO DE LAS REDES HAN DEMOSTRADO UN NIVEL DE EFICIENCIA Y UN ACERTADO TRABAJO EN EQUIPO, CONSOLIDANDO PROYECTOS DE GESTIÓN DEL CONOCIMIENTO. • 3) FAVORECEN LA PARTICIPACIÓN Y EL TRABAJO COLABORATIVO ENTRE LAS PERSONAS, ES DECIR, PERMITEN A LOS USUARIOS PARTICIPAR EN UN PROYECTO EN LÍNEA DESDE CUALQUIER LUGAR. • 4) PERMITEN CONSTRUIR UNA IDENTIDAD PERSONAL Y/O VIRTUAL, DEBIDO A QUE PERMITEN A LOS USUARIOS COMPARTIR TODO TIPO DE INFORMACIÓN (AFICIONES, CREENCIAS, IDEOLOGÍAS, ETC.) CON EL RESTO DE LOS CIBERNAUTAS. • 5) FACILITAN LAS RELACIONES ENTRE LAS PERSONAS, EVITANDO TODO TIPO DE BARRERAS TANTO CULTURALES COMO FÍSICAS. • 6) FACILITAN EL APRENDIZAJE INTEGRAL FUERA DEL AULA ESCOLAR, Y PERMITEN PONER EN PRÁCTICA LOS CONCEPTOS ADQUIRIDOS. • 7) POR EL AISLAMIENTO SOCIAL DEL MUNDO ACTUAL, LA INTERACCIÓN A TRAVÉS DE INTERNET PERMITE A UN INDIVIDUO MOSTRARSE A OTROS. ES DECIR, LAS REDES SOCIALES SON UNA OPORTUNIDAD PARA MOSTRARSE TAL CUAL.
  • 5. Desventajas: • • 1) PERSONAS CON SEGUNDAS INTENCIONES PUEDEN INVADIR LA PRIVACIDAD DE OTROS PROVOCANDO GRANDES PROBLEMAS AL MISMO. COMPAÑÍAS ESPECIALISTAS EN SEGURIDAD AFIRMAN QUE PARA LOS HACKERS ES MUY SENCILLO OBTENER INFORMACIÓN CONFIDENCIAL DE SUS USUARIOS. • 2) PARA ALGUNOS PAÍSES SER USUARIO DE ESTAS REDES SE CONVIERTE EN UNA AMENAZA PARA LA SEGURIDAD NACIONAL. ESTO HA HECHO QUE PARA EL PERSONAL RELACIONADO CON LA SEGURIDAD DE UN PAÍS SEA UNA PROHIBICIÓN. • 3) SI NO ES UTILIZADA DE FORMA CORRECTA PUEDE CONVERTIR EN UNA ADICCIÓN. • 4) GRAN CANTIDAD DE CASOS DE PORNOGRAFÍA INFANTIL Y PEDOFILIA SE HAN MANIFESTADO EN LAS DIFERENTES REDES SOCIALES. • 5) FALTA DE PRIVACIDAD, SIENDO MOSTRADA PÚBLICAMENTE INFORMACIÓN
  • 6. ¿CUÁLES SON LOS ATAQUES MÁS COMUNES EN REDES, SEGÚN ESET? CÓDIGOS MALICIOSOS: SON ARCHIVOS CON FINES DAÑINOS QUE AL INFECTAR UN • 1. COMPUTADOR, REALIZAN DIVERSAS ACCIONES, COMO EL ROBO DE INFORMACIÓN, EL CONTROL DEL SISTEMA O LA CAPTURA DE CONTRASEÑAS. • 2. EL TROYANO: ES UNA PROPAGACIÓN QUE UTILIZA MENSAJES ATRACTIVOS EN REDES SOCIALES CON LA IDEA DE OBTENER CLICS Y PROPAGARSE EN LOS PERFILES DE LOS USUARIOS DE REDES SOCIALES. SI USTED TIENE TARJETAS DE CRÉDITO VINCULADAS EN SU DISPOSITIVO, SE CONVIERTE EN UNO DE LOS BLANCOS. • 3. PISHING: CONSISTE EN EL ROBO DE INFORMACIÓN PERSONAL Y/O FINANCIERA DEL USUARIO, A TRAVÉS DE LA FALSIFICACIÓN DE UN ENTE DE CONFIANZA. ES FRECUENTEMENTE REALIZADO A TRAVÉS DEL CORREO ELECTRÓNICO Y SITIOS WEB DUPLICADOS, AUNQUE PUEDE REALIZARSE POR OTROS MEDIOS. • 4. ROBO DE INFORMACIÓN: EN EL USO DIARIO DE LAS REDES SOCIALES, LOS USUARIOS SUBEN A LA WEB DIVERSOS DATOS DE ÍNDOLE PERSONAL QUE PUEDEN SER DE UTILIDAD PARA LOS ATACANTES. EL ROBO DE INFORMACIÓN EN REDES SOCIALES SE RELACIONA DIRECTAMENTE CON EL ROBO DE IDENTIDAD, UNO DE LOS DELITOS INFORMÁTICOS QUE MÁS HA CRECIDO EN LOS ÚLTIMOS AÑOS. • 5. ACOSO A MENORES: EXISTEN UNA SERIE DE AMENAZAS QUE ESTÁN ENFOCADAS ESPECÍFICAMENTE EN LOS JÓVENES QUE UTILIZAN ESTOS SERVICIOS: ACOSO CIBERNÉTICO,
  • 7. ¿CÓMO PREVENIRLOS? • ES MUY SENCILLO, CON DIEZ PASOS FÁCILES DE SEGUIR, QUE DEBE TENER PRESENTE SIEMPRE QUE USE SUS REDES SOCIALES, PODRÁ EVITAR QUE LOS DELINCUENTES CIBERNÉTICOS LO ROBEN. • • 1. EVITAR LOS ENLACES SOSPECHOSOS. • 2. EVITAR EL INGRESO DE INFORMACIÓN PERSONAL EN PÁGINAS QUE SON DESCONOCIDAS. • 3. NO ACCEDER A SITIOS WEB QUE NO SEAN CONOCIDOS Y QUE SEAN DE DUDOSA REPUTACIÓN. • 4. TENER PRECAUCIÓN CON LOS RESULTADOS ARROJADOS POR BUSCADORES DE INTERNET. • 5. ACTUALIZAR EL SISTEMA OPERATIVO Y LAS APLICACIONES. • 6. ACEPTAR SÓLO CONTACTOS CONOCIDOS. • 7. DESCARGAR APLICACIONES DESDE SITIOS WEB OFICIALES. • 8. EVITAR LA EJECUCIÓN DE ARCHIVOS SOSPECHOSOS. • 9. UTILIZAR TECNOLOGÍAS DE SEGURIDAD COMO ANTIVIRUS.
  • 8. CREATIVE COMMONS • ¿CÓMO FUNCIONA? ES UNA ORGANIZACIÓN SIN ÁNIMO DE LUCRO, CUYA OFICINA CENTRAL ESTÁ UBICADA EN LA CIUDAD DE MOUNTAIN VIEW, EN EL ESTADO DE CALIFORNIA, EN LOS ESTADOS UNIDOS DE AMÉRICA, QUE PERMITE USAR Y COMPARTIR TANTO LA CREATIVIDAD COMO EL CONOCIMIENTO A TRAVÉS DE UNA SERIE DE INSTRUMENTOS JURÍDICOS DE CARÁCTER GRATUITO.
  • 9. ¿CÓMO USAR LA LICENCIA CREATIVE COMMONS? • SI FINALMENTE DECIDIMOS UTILIZAR UNA DE ESTAS LICENCIAS, NO TENDREMOS QUE REALIZAR NINGUNA GESTIÓN ESPECIAL: NO HACE FALTA COMUNICARLO A CREATIVE COMMONS, NI APARECER EN NINGÚN REGISTRO. SIMPLEMENTE DEBEMOS SEGUIR DOS PASOS: • ELEGIR LA LICENCIA QUE SE ADAPTE A NUESTROS DESEOS. • COLOCAR EL LOGOTIPO CORREPONDIENTE EN NUESTRA OBRA, DE MODO QUE SEA VISIBLE. TAMBIÉN ES POSIBLE MENCIONAR EL NOMBRE COMPLETO DE LA LICENCIA. • SI AL CREAR NUESTROS CONTENIDOS NOS BASAMOS EN OBRAS QUE PERMITAN DERIVADOS, DEBEMOS TENER EN CUENTA QUE NUESTROS MATERIALES TAMBIÉN TENDRÁN QUE PERMITIR OBRAS DERIVADAS. • PODEMOS CONSEGUIR EL LOGOTIPO DE CUALQUIER LICENCIA CREATIVE COMMONS DESDE SU PÁGINA WEB: HTTP://ES.CREATIVECOMMONS.ORG/LICENCIA/. • EN LA SIGUIENTE SECUENCIA PUEDES VER LOS PASOS A SEGUIR PARA CONSEGUIR EL TEXTO DE LA LICENCIA SELECCIONADA.