SlideShare une entreprise Scribd logo
1  sur  17
Las redes sociales una amenaza hablaremos de los peligros en la red, la violación de los derechos humanos, y demás desventajas que presenta
¿Qué es internet? Es una red de alcance mundial, en realidad no es una red sino un conjunto de redes interconectadas entre si.
Servicios que ofrece WorldWide Web (WWW) Correo electrónico Transferencia de ficheros (FTP): Grupos de Noticias (Newsgroups). IRC [Internet Relay Chat]:
Ventajas y desventajas de internet FUENTE DE INFORMACIÓN EL MERCADO MÁS GRANDE DEL MUNDO DIVERSIÓN ILIMITADA.  La principal desventaja Violación de derechos humanos. (a través de redes sociales mayormente)
¿Qué son las redes sociales? Aplicaciones que alguien ha desarrollado dotándolas de una serie de características enfocadas a la creación de una red social. Es decir, ofreciendo la posibilidad de crear un perfil, de conectar ese perfil al de otras personas y de empezar a construir o reforzar relaciones con dichos contactos gracias a la compartición de información, el debate, los juegos, etc.  Los tipos de redes sociales mas conocidas son: MySpace, Facebook, Hi5, Tuenti, Orkut y Twitter. Y chat.  En este informe nos vamos a centrar en Facebook , twitter y chat.
Facebook Facebook apareció en 2004 y en un primer momento su acceso estaba limitado a los estudiantes de la Universidad de Harvard, que compartían sus aficiones y utilizaban la plataforma para relacionarse de forma online. La fortaleza de la red social Facebook radica en los 500 millones de usuarios que ha creado, basada en conexiones de gente real. Entre los años 2007 y 2008 se puso en marcha Facebook en español, extendiéndose a los países de Latinoamérica.
Servicios que ofrece Lista de Amigos  Muro Fotos Regalos Aplicaciones Juegos
Pagina de acceso
Desventajas violación de los derechos humanos adictas a Internet niños son secuestrados y ultrajados por criminales  falta de privacidad
Twitter Twitter es una red social basada en el microbloggin , con sede eeuu. Twitter, Inc. fue creado originalmente en California. Twitter comenzó como un proyecto de investigación y desarrollo.
Contenido 1. Noticias 2. Correo basura 3. Autopromoción 4. Palabras sin sentido 5. Conversaciones 6. Mensajes repetidos
PAGINA TWITTER
Chat IRC (Internet Relay Chat) es un protocolo de comunicación en tiempo real basado en texto, que permite debates entre dos o más personas
Normas básicas de seguridad para los padres en INTERNET 1º. Intente aprender el funcionamiento básico de los ordenadores e Internet. 2º. Sepa siempre lo que su hijo está haciendo en el ordenador. 3º. Tenga el ordenador con conexión a Internet situado en una habitación donde suela haber gente, como el cuarto de estar. 4º. Vigile el tiempo que pasa conectado. Establezca tiempos.  5º. Limite el acceso a áreas específicas con los programas protectores.
6º. Si son pequeños no les permita entrar en los chats, o canales de conversación, sin estar un adulto presente. 7º. Lea los mensajes que reciban sus hijos y sean de desconocidos.  8º. Controle la factura del teléfono. 9º. No permita nunca que sus hijos queden con alguien que han conocido a través de Internet 10º. Anime a su hijo/a a que le cuente la información extraña o amenazadora 11º. Consiga que sus hijos utilicen cuentas de correo "gratuitas".  12ºPida que la dirección IP no sea fija.
Internet Redes sociales Twitter Chat Facebook VIOLACIÒN A LOS DERECHOS HUMANOS

Contenu connexe

Tendances (20)

Power2
Power2Power2
Power2
 
Internet
Internet Internet
Internet
 
Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redes
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
 
informatica
informatica informatica
informatica
 
Mapa Conceptual sobre la Evolución de la web
Mapa Conceptual sobre la Evolución de la web Mapa Conceptual sobre la Evolución de la web
Mapa Conceptual sobre la Evolución de la web
 
Evolucion de la web: desde la web1.0 hasta la web 7.0
Evolucion de la web: desde la web1.0 hasta la web 7.0Evolucion de la web: desde la web1.0 hasta la web 7.0
Evolucion de la web: desde la web1.0 hasta la web 7.0
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internet
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes sociales
 
Uso responsable de las tics Laura Bonilla B.
Uso responsable de las tics   Laura  Bonilla B.Uso responsable de las tics   Laura  Bonilla B.
Uso responsable de las tics Laura Bonilla B.
 
Ventajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetVentajas y desventajas del uso del internet
Ventajas y desventajas del uso del internet
 
Uso responsable de la TIC
Uso responsable de la TICUso responsable de la TIC
Uso responsable de la TIC
 
Internet
InternetInternet
Internet
 
Tarea 1 periodismo digital
Tarea 1 periodismo digitalTarea 1 periodismo digital
Tarea 1 periodismo digital
 
El uso de internet en nuestro días
El uso de internet en nuestro díasEl uso de internet en nuestro días
El uso de internet en nuestro días
 
M1.2 historia del internet
M1.2 historia del internetM1.2 historia del internet
M1.2 historia del internet
 
M1.2 historia del internet
M1.2 historia del internetM1.2 historia del internet
M1.2 historia del internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 

Similaire à Las redes sociales una amenaza

El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 
Peligro sobre el mal uso de las redes
Peligro sobre el mal uso de las redesPeligro sobre el mal uso de las redes
Peligro sobre el mal uso de las redesmcortes12
 
Julieht andrea acumulativa de informatica
Julieht andrea acumulativa de informaticaJulieht andrea acumulativa de informatica
Julieht andrea acumulativa de informaticaandrea072
 
Examen semestral sarai )
Examen semestral sarai )Examen semestral sarai )
Examen semestral sarai )sary_medina
 
Pwer:lavidaconinternet
Pwer:lavidaconinternetPwer:lavidaconinternet
Pwer:lavidaconinternettrabajorevista
 
La vida con Internet
La vida con InternetLa vida con Internet
La vida con Internetalbitayusita
 
Presentacion galeas
Presentacion galeasPresentacion galeas
Presentacion galeasjose31125
 
Internet l, ll y lll
Internet l, ll y lllInternet l, ll y lll
Internet l, ll y lllbarreratania
 
Presentacion galeas
Presentacion galeasPresentacion galeas
Presentacion galeasjose31125
 
Redes sociales twitter diana sanchez
Redes sociales twitter diana sanchezRedes sociales twitter diana sanchez
Redes sociales twitter diana sanchezdianasanchezuniminuto
 
Computacion
Computacion Computacion
Computacion mcortes12
 
Ventajas y desventajas de internet
Ventajas y desventajas de internetVentajas y desventajas de internet
Ventajas y desventajas de internetsimonvelez
 
Los riesgos de internet 2
Los riesgos de internet 2Los riesgos de internet 2
Los riesgos de internet 2jony_leo
 

Similaire à Las redes sociales una amenaza (20)

El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Peligro sobre el mal uso de las redes
Peligro sobre el mal uso de las redesPeligro sobre el mal uso de las redes
Peligro sobre el mal uso de las redes
 
Julieht andrea acumulativa de informatica
Julieht andrea acumulativa de informaticaJulieht andrea acumulativa de informatica
Julieht andrea acumulativa de informatica
 
Internet
InternetInternet
Internet
 
Examen semestral sarai )
Examen semestral sarai )Examen semestral sarai )
Examen semestral sarai )
 
Documento 1
Documento 1Documento 1
Documento 1
 
SESION T2B 2°2.pptx
SESION T2B 2°2.pptxSESION T2B 2°2.pptx
SESION T2B 2°2.pptx
 
Pwer:lavidaconinternet
Pwer:lavidaconinternetPwer:lavidaconinternet
Pwer:lavidaconinternet
 
La vida con Internet
La vida con InternetLa vida con Internet
La vida con Internet
 
Presentacion galeas
Presentacion galeasPresentacion galeas
Presentacion galeas
 
Internet l, ll y lll
Internet l, ll y lllInternet l, ll y lll
Internet l, ll y lll
 
Presentacion galeas
Presentacion galeasPresentacion galeas
Presentacion galeas
 
Jorge herazo
Jorge herazoJorge herazo
Jorge herazo
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes Sociales
 
Peligros de Internet - Charla
Peligros de Internet - CharlaPeligros de Internet - Charla
Peligros de Internet - Charla
 
Redes sociales twitter diana sanchez
Redes sociales twitter diana sanchezRedes sociales twitter diana sanchez
Redes sociales twitter diana sanchez
 
Jorge herazo
Jorge herazoJorge herazo
Jorge herazo
 
Computacion
Computacion Computacion
Computacion
 
Ventajas y desventajas de internet
Ventajas y desventajas de internetVentajas y desventajas de internet
Ventajas y desventajas de internet
 
Los riesgos de internet 2
Los riesgos de internet 2Los riesgos de internet 2
Los riesgos de internet 2
 

Dernier

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Dernier (15)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Las redes sociales una amenaza

  • 1. Las redes sociales una amenaza hablaremos de los peligros en la red, la violación de los derechos humanos, y demás desventajas que presenta
  • 2. ¿Qué es internet? Es una red de alcance mundial, en realidad no es una red sino un conjunto de redes interconectadas entre si.
  • 3. Servicios que ofrece WorldWide Web (WWW) Correo electrónico Transferencia de ficheros (FTP): Grupos de Noticias (Newsgroups). IRC [Internet Relay Chat]:
  • 4. Ventajas y desventajas de internet FUENTE DE INFORMACIÓN EL MERCADO MÁS GRANDE DEL MUNDO DIVERSIÓN ILIMITADA. La principal desventaja Violación de derechos humanos. (a través de redes sociales mayormente)
  • 5. ¿Qué son las redes sociales? Aplicaciones que alguien ha desarrollado dotándolas de una serie de características enfocadas a la creación de una red social. Es decir, ofreciendo la posibilidad de crear un perfil, de conectar ese perfil al de otras personas y de empezar a construir o reforzar relaciones con dichos contactos gracias a la compartición de información, el debate, los juegos, etc. Los tipos de redes sociales mas conocidas son: MySpace, Facebook, Hi5, Tuenti, Orkut y Twitter. Y chat. En este informe nos vamos a centrar en Facebook , twitter y chat.
  • 6. Facebook Facebook apareció en 2004 y en un primer momento su acceso estaba limitado a los estudiantes de la Universidad de Harvard, que compartían sus aficiones y utilizaban la plataforma para relacionarse de forma online. La fortaleza de la red social Facebook radica en los 500 millones de usuarios que ha creado, basada en conexiones de gente real. Entre los años 2007 y 2008 se puso en marcha Facebook en español, extendiéndose a los países de Latinoamérica.
  • 7. Servicios que ofrece Lista de Amigos  Muro Fotos Regalos Aplicaciones Juegos
  • 9.
  • 10. Desventajas violación de los derechos humanos adictas a Internet niños son secuestrados y ultrajados por criminales falta de privacidad
  • 11. Twitter Twitter es una red social basada en el microbloggin , con sede eeuu. Twitter, Inc. fue creado originalmente en California. Twitter comenzó como un proyecto de investigación y desarrollo.
  • 12. Contenido 1. Noticias 2. Correo basura 3. Autopromoción 4. Palabras sin sentido 5. Conversaciones 6. Mensajes repetidos
  • 14. Chat IRC (Internet Relay Chat) es un protocolo de comunicación en tiempo real basado en texto, que permite debates entre dos o más personas
  • 15. Normas básicas de seguridad para los padres en INTERNET 1º. Intente aprender el funcionamiento básico de los ordenadores e Internet. 2º. Sepa siempre lo que su hijo está haciendo en el ordenador. 3º. Tenga el ordenador con conexión a Internet situado en una habitación donde suela haber gente, como el cuarto de estar. 4º. Vigile el tiempo que pasa conectado. Establezca tiempos. 5º. Limite el acceso a áreas específicas con los programas protectores.
  • 16. 6º. Si son pequeños no les permita entrar en los chats, o canales de conversación, sin estar un adulto presente. 7º. Lea los mensajes que reciban sus hijos y sean de desconocidos. 8º. Controle la factura del teléfono. 9º. No permita nunca que sus hijos queden con alguien que han conocido a través de Internet 10º. Anime a su hijo/a a que le cuente la información extraña o amenazadora 11º. Consiga que sus hijos utilicen cuentas de correo "gratuitas". 12ºPida que la dirección IP no sea fija.
  • 17. Internet Redes sociales Twitter Chat Facebook VIOLACIÒN A LOS DERECHOS HUMANOS