SlideShare une entreprise Scribd logo
1  sur  7
Ojo al Dato
  Marta Gemeno
    Ana Martínez
Mercedes Moreno
+                           -
   Cercanía al cliente:           Gran esfuerzo:
    contacto+credibilidad           constante actualización
   Fomenta la                     Falta de control
    viralidad                      Difícil medir el éxito
   Alcance global                 Seguridad de la
   Feedback                        información
    inmediado
+                      -
 Facilidad para            Sólo 140 caracteres
  publicar tweets           Se genera mucho
 Obtiene seguidores         ruido comunicativo
  fácilmente                Tweets desplazados
 Twitter Search:            con facilidad y
  búsqueda por               rapidez
  palabras.                 Es utilizado por
 Rapidez y poca             muchos usuarios
  elaboración.               para hacer SPAM.
+                               -
   Generar más negocios             Desacreditar a alguien
    y más oportunidades               con facilidad.
   Mantener contacto                Se puede prestar para el
    directo con los líderes y         robo de identidad y
    referentes del sector.
   Contacto con                      difamación.
    profesionales.                   No está exenta de spam.
   Hacer                            Se pueden conseguir
    recomendaciones de                datos muy personales en
    conocidos, partners o
    profesionales del                 cuestión de ingresos y
    sector.                           nivel socioeconómico
+                              -
   Seguridad: datos de             Capacidad limitada de 2
    forma encriptada.                GB en la cuenta gratuita.
   Interfaz limpia.
   Envío del link de               La velocidad de
    descarga de cualquier            transferencia depende
    archivo                          de la conexión a internet.
   Integración                     Se crean dos copias al
    multiplataforma.
   Posibilidad de compartir         trabajar sobre el mismo
    archivos con cualquier           archivo diferentes
    persona no vinculada a           usuarios.
    Dropbox.
   Acceso desde cualquier          La seguridad es
    ordenador.                       vulnerable.
+                       -
 Integración con los          Círculos google:
  servicios Google              generan confusión
 Beneficios:                  No comunicación
  segmentación y                con personas fuera
  privacidad
 Enviar mensajes y             del círculo
  contenido                    La aplicación móvil
  multimedia                    no está incorporada
 Chat y                        para todos los
  videollamadas                 dispositivos
   Síguenos en Fb:     Ojo Social 2.0
   Y descúbrenos en…

Contenu connexe

Tendances

Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes socialesDos y Media Marketing Digital
 
Redes sociales
Redes socialesRedes sociales
Redes socialesraquel025
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETJazmincor
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!roju1973
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Broker2391
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes socialesvalval05
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET lauragonzalez10-2
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidadWindy Salóm
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrkdbeto
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJUANDIEGO284
 
Proteccion Infantil en Redes Sociales
Proteccion Infantil en Redes SocialesProteccion Infantil en Redes Sociales
Proteccion Infantil en Redes SocialesESET Latinoamérica
 
Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012
Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012
Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012AmCham Guayaquil
 

Tendances (18)

Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes sociales
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Proteccion Infantil en Redes Sociales
Proteccion Infantil en Redes SocialesProteccion Infantil en Redes Sociales
Proteccion Infantil en Redes Sociales
 
Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012
Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012
Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012
 

En vedette

Presentacion twitter
Presentacion twitterPresentacion twitter
Presentacion twitterBUAP
 
Power Point: Redes Sociales
Power Point: Redes SocialesPower Point: Redes Sociales
Power Point: Redes Socialesgabrielacadenad
 
Powerpoint redes sociales
Powerpoint redes socialesPowerpoint redes sociales
Powerpoint redes socialeslety
 
Redes sociales diapositivas
Redes sociales diapositivasRedes sociales diapositivas
Redes sociales diapositivasVictor Jaramillo
 
Power Point: Redes Sociales
Power Point: Redes SocialesPower Point: Redes Sociales
Power Point: Redes Socialesprismedina
 

En vedette (8)

Presentacion twitter
Presentacion twitterPresentacion twitter
Presentacion twitter
 
Power Point: Redes Sociales
Power Point: Redes SocialesPower Point: Redes Sociales
Power Point: Redes Sociales
 
Powerpoint redes sociales
Powerpoint redes socialesPowerpoint redes sociales
Powerpoint redes sociales
 
Redes sociales diapositivas
Redes sociales diapositivasRedes sociales diapositivas
Redes sociales diapositivas
 
Redes sociales diapositivas power point
Redes sociales diapositivas power pointRedes sociales diapositivas power point
Redes sociales diapositivas power point
 
Power Point: Redes Sociales
Power Point: Redes SocialesPower Point: Redes Sociales
Power Point: Redes Sociales
 
Diapositivas: Redes Sociales
Diapositivas: Redes SocialesDiapositivas: Redes Sociales
Diapositivas: Redes Sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Similaire à Las dos caras de Redes Sociales

Pueden ser la web 2.0 y las redes sociales útiles para mi empresa
Pueden ser la web 2.0 y las redes sociales útiles para mi empresaPueden ser la web 2.0 y las redes sociales útiles para mi empresa
Pueden ser la web 2.0 y las redes sociales útiles para mi empresaCein
 
El peligro de las redes sociales (autoguardado)
El peligro de las redes sociales (autoguardado)El peligro de las redes sociales (autoguardado)
El peligro de las redes sociales (autoguardado)fiorela6
 
Yendry smith
Yendry smithYendry smith
Yendry smithsmith2002
 
El impacto de las redes sociales.pdf
El impacto de las redes sociales.pdfEl impacto de las redes sociales.pdf
El impacto de las redes sociales.pdfDieguin Apellidos
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internetPaúl Pérez
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad DigitalWalter Sanchez
 
Riscos e beneficios do uso de internet
Riscos e beneficios do uso de internetRiscos e beneficios do uso de internet
Riscos e beneficios do uso de internetIreneM973
 
Riscos e beneficios do uso de internet
Riscos e beneficios do uso de internetRiscos e beneficios do uso de internet
Riscos e beneficios do uso de internetSandraRules23
 
Las redes sociales en el lugar de trabajo
Las redes sociales en el lugar de trabajoLas redes sociales en el lugar de trabajo
Las redes sociales en el lugar de trabajoHumberto Ramos
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes socialesLuis Angel
 
Suedani ada 5
Suedani ada 5Suedani ada 5
Suedani ada 5SuedaniEk
 
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefanystefany1234567
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .Pabiloon
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad DigitalWalter Sanchez
 
Redes sociales pawerpoint45
Redes sociales pawerpoint45Redes sociales pawerpoint45
Redes sociales pawerpoint45SAN JOAQUIN
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesJoaquin Fernandez
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos ExtremeraLuciaPamos
 

Similaire à Las dos caras de Redes Sociales (20)

Pueden ser la web 2.0 y las redes sociales útiles para mi empresa
Pueden ser la web 2.0 y las redes sociales útiles para mi empresaPueden ser la web 2.0 y las redes sociales útiles para mi empresa
Pueden ser la web 2.0 y las redes sociales útiles para mi empresa
 
Jornada: Web 2.0 En La Empresa
Jornada: Web 2.0 En La EmpresaJornada: Web 2.0 En La Empresa
Jornada: Web 2.0 En La Empresa
 
Ibarra
IbarraIbarra
Ibarra
 
El peligro de las redes sociales (autoguardado)
El peligro de las redes sociales (autoguardado)El peligro de las redes sociales (autoguardado)
El peligro de las redes sociales (autoguardado)
 
Yendry smith
Yendry smithYendry smith
Yendry smith
 
El impacto de las redes sociales.pdf
El impacto de las redes sociales.pdfEl impacto de las redes sociales.pdf
El impacto de las redes sociales.pdf
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internet
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Riscos e beneficios do uso de internet
Riscos e beneficios do uso de internetRiscos e beneficios do uso de internet
Riscos e beneficios do uso de internet
 
Riscos e beneficios do uso de internet
Riscos e beneficios do uso de internetRiscos e beneficios do uso de internet
Riscos e beneficios do uso de internet
 
Las redes sociales en el lugar de trabajo
Las redes sociales en el lugar de trabajoLas redes sociales en el lugar de trabajo
Las redes sociales en el lugar de trabajo
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
 
Suedani ada 5
Suedani ada 5Suedani ada 5
Suedani ada 5
 
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefany
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Redes sociales pawerpoint45
Redes sociales pawerpoint45Redes sociales pawerpoint45
Redes sociales pawerpoint45
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes sociales
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
 

Las dos caras de Redes Sociales

  • 1. Ojo al Dato Marta Gemeno Ana Martínez Mercedes Moreno
  • 2. + -  Cercanía al cliente:  Gran esfuerzo: contacto+credibilidad constante actualización  Fomenta la  Falta de control viralidad  Difícil medir el éxito  Alcance global  Seguridad de la  Feedback información inmediado
  • 3. + -  Facilidad para  Sólo 140 caracteres publicar tweets  Se genera mucho  Obtiene seguidores ruido comunicativo fácilmente  Tweets desplazados  Twitter Search: con facilidad y búsqueda por rapidez palabras.  Es utilizado por  Rapidez y poca muchos usuarios elaboración. para hacer SPAM.
  • 4. + -  Generar más negocios  Desacreditar a alguien y más oportunidades con facilidad.  Mantener contacto  Se puede prestar para el directo con los líderes y robo de identidad y referentes del sector.  Contacto con difamación. profesionales.  No está exenta de spam.  Hacer  Se pueden conseguir recomendaciones de datos muy personales en conocidos, partners o profesionales del cuestión de ingresos y sector. nivel socioeconómico
  • 5. + -  Seguridad: datos de  Capacidad limitada de 2 forma encriptada. GB en la cuenta gratuita.  Interfaz limpia.  Envío del link de  La velocidad de descarga de cualquier transferencia depende archivo de la conexión a internet.  Integración  Se crean dos copias al multiplataforma.  Posibilidad de compartir trabajar sobre el mismo archivos con cualquier archivo diferentes persona no vinculada a usuarios. Dropbox.  Acceso desde cualquier  La seguridad es ordenador. vulnerable.
  • 6. + -  Integración con los  Círculos google: servicios Google generan confusión  Beneficios:  No comunicación segmentación y con personas fuera privacidad  Enviar mensajes y del círculo contenido  La aplicación móvil multimedia no está incorporada  Chat y para todos los videollamadas dispositivos
  • 7. Síguenos en Fb: Ojo Social 2.0  Y descúbrenos en…