Tuesday, September 24, 2019

Ventajas y Desventajas de las Redes Sociales

Ventajas y Desventajas de las Redes Sociales

Realizado por: Regina Rojas Aguirre

"Definición de Red Social"

Las redes sociales son sitios o espacios en la red Internet que cuentan con una serie de herramientas tecnológicas muy sencillas de utilizar, y permiten la creación de comunidades de personas en que se establece un intercambio dinámico por diferentes motivos:
  • Espacios para conocerse, intercambiar ideas, reencontrarse con otras personas.
  • Espacios para ofertar productos, servicios y realizar negocios.
  • Espacios para compartir e intercambiar información en diferentes medios.
  • Espacios para servicios sociales como la búsqueda de personas desaparecidas o intereses particulares.
Dichas redes pueden expandir su ritmo a un nivel exponencial, produciendo un cambio cultural tan vertiginoso que ha revolucionado el uso de la Red Internet. Las estadísticas presentan una gran disminución del correo y la mensajería instantánea, debido a la diversidad y potencia de los servicios de las redes.

 "Redes sociales en la red" 
  • Facebook
Resultado de imagen para Facebook
  • Instagram
Resultado de imagen para insta
  • Whatsapp
Resultado de imagen para whatsapp
  • Line
Resultado de imagen para line
  • Twitter 
Resultado de imagen para twitter

Ventajas de las R. Sociales
Un interesante estudio[cita requerida] presenta diferentes beneficios psico-sociales que proporcionan la vinculación a las redes sociales: Rompe el aislamiento de muchas personas, posibilita la combinación entre pluralidad y comunidad, al anonimato le da popularidad, a la discriminación, integración y a la diferencia; espacios de igualdad.
  • Permite el establecimiento de lazos y relaciones con personas que comparten los mismos intereses, preocupaciones y necesidades, así como la actualización permanente de los contactos a diferencia de un servicio de correo electrónico
  • Con respecto al sector académico y laboral, no se han quedado atrás, diversas experiencias innovadoras se reflejan en estas redes.
  • Los empresarios que hacen uso de las redes han demostrado[cita requerida] un nivel de eficiencia y un acertado trabajo en equipo, consolidando proyectos de gestión del conocimiento.
  • Movimientos masivos de solidaridad, se han visto en funcionamiento, tal es el caso de la marcha promovida por un joven colombiano (usuario de una red) en contra de la violencia de dicho país.
  • Por último entre mucho ejemplos campañas publicitarias novedosas que se proponen diariamente, con una respuesta interesante de los usuarios a muy bajo costo.
Desventajas de las R. Sociales
  • La invasión de la privacidad es un gran problema que se presenta en las redes sociales, compañías especialistas en seguridad afirman[cita requerida] que para los hackers es muy sencillo obtener información confidencial de sus usuarios.
  • Para algunos países[cita requerida], ser usuario de estas redes se convierte en una amenaza para la seguridad nacional. Esto ha hecho que para el personal relacionado con la seguridad de un país sea una prohibición.
  • Pertenecer a una red social no es sinónimo de productividad. Deambular en dicho dominio se ha convertido en una adicción.
  • Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las diferentes redes sociales[cita requerida].
  • Robo de información personal registrada al publico en las diferentes redes sociales. (JINR)

Redes sociales que he manejado 
 En estos momentos, yo he estado utilizando redes sociales como Instagram y Whatsapp porque son la redes que mas se utilizan entre las personas de mi generación aunque también utilizo de repente Facebook.

¿Qué es el Bullying Cibernético?
Es cualquier acoso que se produce através de Internet, en el cual se utilizan medios de comunicación como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, para acosar, intimidar y agredir psicológicamente a la victima.

Caso de Bullying Cibernético

Una adolescente e suicida tras sufrir años de ciberbullying a raíz de una sextorsión
Amanda Todd se mostró brevemente en topless por la webcam cuando tenía 12 años. A los 13 intentaron sextorsionarla a partir de una captura de aquel flashing. El sextorsionador acabó enviando su foto y publicándola en Internet, lo cual dio pie a un acoso dentro y fuera de Internet que acabó resultando insoportable. Se quitó la vida en octubre de 2012, cuando sólo tenía 15 años.
Derecho a la privacidad de la información en Internet
La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a la red, interactuando con diversos servicios en línea en los que intercambia datos durante la navegación. Implica el derecho o el mandato a la privacidad personal con respecto al almacenamiento, la reutilización, la provisión a terceros y la exhibición de información a través de Internet.​ La privacidad en Internet es un subconjunto de la privacidad de los datos. Las preocupaciones sobre la privacidad se han articulado desde el comienzo del uso compartido de computadoras a gran escala.


Interpretación de la Privacidad en Facebook

Lo que tú y otras personas hacen y proporcionan.
  • Información y contenido que nos proporcionas. Recopilamos el contenido, las comunicaciones y otros datos que proporcionas cuando usas nuestros Productos. Por ejemplo, cuando te registras para crear una cuenta, creas o compartes contenido, y envías mensajes a otras personas o te comunicas con ellas. Esto puede incluir información en el contenido, o sobre él, que proporcionas (como los meta datos), por ejemplo, la ubicación de una foto o la fecha de creación de un archivo. También puede incluir el contenido que ves a través de las funciones que proporcionamos, como la cámara, para que podamos realizar acciones como sugerirte máscaras y filtros que quizá te gusten, así como darte consejos sobre cómo usar los formatos de cámara. Nuestros sistemas tratan automáticamente el contenido y las comunicaciones que tú y otras personas proporcionan para analizar el contexto y lo que incluyen en relación con los propósitos que se describen a continuación. Obtén más información sobre cómo controlar quién puede ver el contenido que compartes.
    • Datos con protecciones especiales: puedes optar por proporcionar información en los campos de tu perfil de Facebook o acontecimientos importantes relacionados con tus creencias religiosas, tus ideologías políticas, tus intereses o aspectos relacionados con tu salud. Esta y otra información (como el origen étnico o racial, las creencias filosóficas o la afiliación sindical) puede estar sujeta a protecciones especiales en virtud de las leyes de tu país.
  • Redes y conexiones. Recopilamos información sobre las personas, las páginas, las cuentas, los hashtags y los grupos a los que estás conectado y cómo interactúas con ellos a través de nuestros Productos, como las personas con las que más te comunicas o los grupos de los que formas parte. También recopilamos información de contacto si eliges subirla, sincronizarla o importarla desde un dispositivo (como una libreta de direcciones, un registro de llamadas o un historial de SMS), que usamos para fines como ayudarte a encontrar personas que quizá conoces y para otros fines que se describen a continuación.
  • Tu uso. Recopilamos información sobre cómo usas nuestros Productos, como los tipos de contenido que ves o con los que interactúas, las funciones que utilizas, las acciones que llevas a cabo, las personas o cuentas con las que interactúas, y la hora, la frecuencia y la duración de tus actividades. Por ejemplo, registramos cuándo estás usando y cuándo usaste por última vez nuestros Productos, y qué publicaciones, videos y otro tipo de contenido ves en nuestros Productos. También recopilamos información sobre cómo usas funciones como nuestra cámara.

Tuesday, September 17, 2019

Terminología informática

Terminología informática


DEFINICIONES

  • Computadora: Es una máquina de alta velocidad capaz de recibir información, almacenarla, procesarla y presentarla en un formato útil y automático.
Resultado de imagen para computadora
  • Memoria RAM: La memoria de acceso aleatorio (Random Access Memory, RAM) se utiliza como memoria de trabajo de computadoras y otros dispositivos para el sistema operativo, los programas y la mayor parte del software.
  • Memoria ROM: La memoria de solo lectura, conocida también como ROM (acrónimo en inglés de read-only memory), es un medio de almacenamiento utilizado en ordenadores y dispositivos electrónicos, que permite solo la lectura de la información y no su escritura,​ independientemente de la presencia o no de una fuente de energía.
Resultado de imagen para Memoria ROM
  • Bit: Bit es el acrónimo de Binary digit (o sea de ‘dígito binario’, en español denominado como bit, y en menor medida como bitio).​ Un bit es un dígito del sistema de numeración binario. La capacidad de almacenamiento de una memoria digital también se mide en bits, pues esta palabra tiene varias acepciones.
Image result for bit
  • Byte o palabra Es un agrupamiento lógico de bits.
  • Kilobyte: 1,000 bytes
  • Megabyte: 1’000,000 de bytes
  • Gigabyte: 1,000’000,000 de bytes (mil millones de bytes) 
  • Terabyte: 1,000,000’000,000 de bytes (un billón de bytes)
  • Velocidad de reloj Es el número de tareas (operaciones básicas como la suma, multiplicación o transferencia de registros) por unidad de tiempo que puede realizar una computadora. Su unidad de medida son los Hertz o ciclos por segundo.
  • Software: Es el equipamiento lógico o soporte lógico de un sistema informático. Se conoce también como la parte intangible de la computadora.
Resultado de imagen para software
  • Hardware: Se refiere a todas las partes tangibles de un sistema informático. 
Resultado de imagen para hardware
  • Base de datos: Una base de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido; una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta.
Resultado de imagen para Base de datos
  • Virus informático: Un virus o virus informático​ es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo.
Resultado de imagen para Virus informático
  • Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spywaregusanostroyanosrootkitspseudovirus etc.
  1. bitdefender
  2. Norton
  3. Total Av
  4. Panda
  • La computación en la nube (del inglés cloud computing),​ conocida también como servicios en la nubeinformática en la nubenube de cómputo, nube de conceptos o simplemente «la nube», es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.
Software como servicio
  • Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten Información (archivos), recursos (CD-ROM, impresoras), servicios (acceso a internet, E-mail, chat, juegos).
Diagrama red.jpg
  • LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).
Image result for lan computacion
  • Una red de área amplia, o WAN (Wide Area Network en inglés), es una red de computadoras que une varias redes locales, aunque sus miembros no estén todos en una misma ubicación física. Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras son instaladas por los proveedores de internet (ISP) para proveer conexión a sus clientes.
  • El Protocolo de transferencia de hipertexto (en inglés: Hypertext Transfer Protocol o HTTP) es el protocolo de comunicación que permite las transferencias de información en la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. HTTP es un protocolo sin estado, es decir, no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de sesión, y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.
Resultado de imagen para modem
  • Informática Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de computadoras.
  • Una orden/instrucción (también conocida con el extendido anglicismo/barbarismo comando -calco del inglés command, que significa orden, mandato-) es una instrucción que el usuario proporciona a un sistema informático, desde la línea de órdenes (como una shell) o desde una llamada de programación.

  • Un programa informático o programa de computadora es una secuencia de instrucciones, escritas para realizar una tarea específica en una computadora. Este dispositivo requiere programas para funcionar, por lo general, ejecutando las instrucciones del programa en un procesador central. El programa tiene un formato ejecutable que la computadora puede utilizar directamente para ejecutar las instrucciones. El mismo programa en su formato de código fuente legible para humanos, del cual se derivan los programas ejecutables (por ejemplo, compilados), le permite a un programador estudiar y desarrollar sus algoritmos. Una colección de programas de computadora y datos relacionados se conoce como software.