deberes de yadi

78
Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están conectados por díadas denominadas lazos interpersonales , que se pueden interpretar como relaciones de amistad , parentesco , entre otros.

Upload: pame12345

Post on 11-Jul-2015

68 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Deberes de yadi

Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u

organizaciones) que están conectados por díadasdenominadas lazos interpersonales, que se pueden interpretar como relaciones de amistad, parentesco,

entre otros.

Page 2: Deberes de yadi
Page 3: Deberes de yadi

Facebook

TwitterGoogle +TuentiMySpaceHi5SonicoOrkutBadooHabboFriendster

Redes sociales profesionales o verticales: Son utilizadas con fines laborales, para promocionar profesiones u oficios y para encontrar personal y empleo.

LinkedinXingViadeo

Page 4: Deberes de yadi
Page 5: Deberes de yadi

VENTAJAS:Considerada por muchos la ventaja principal, es la que nos

permite aprender e interiorizarnos de normas y valores necesarios para desempeñarnos convenientemente con

otros individuos, ya sea con amigos del pasado, actuales o nuevas amistades.

DESVENTAJAS• Pueden darse casos de suplantación de personalidad.• Falta en el control de datos.• Pueden llegar a ser adictivas.• Pueden robar los contenidos que publicamos.

Page 6: Deberes de yadi
Page 7: Deberes de yadi

El origen de las redes sociales se remonta a 1995, cuando Randy Conrads crea en la Web el sitio

classmates.com. El objetivo de esta red social era que la gente pudiera recuperar o mantener el

contacto con antiguos compañeros del colegio, el instituto, la universidad, etc.

Page 8: Deberes de yadi
Page 10: Deberes de yadi
Page 11: Deberes de yadi

BRINDAR UN BUEN SERVICIO AL TURISTAUno de los beneficios que te brinda tener una PÁGINA de tu hotel, hostería, restaurante, disco, etc. en Facebook es que puedes crear una comunidad interesada en lo que ofreces.

Donde los clientes pueden escribir dudas o situaciones directo a la página y ahí puedes tomar la acción de resolver

Page 12: Deberes de yadi
Page 13: Deberes de yadi

Lo mismo que en la vida real, pero con más relajo. Cada cual es como es, da lo mismo que esté frente a un monitor que a tu lado paseando por la

calle, más tarde o más pronto su verdadero yo aflora.

En las redes sociales, lo mismo que en toda comunicación por escrito, existe la dificultad de no poder ver o expresar estados de ánimo que, ya sea por medio de la voz o por medio de gestos se adivinan sin tener que

decir nada. Es por eso que en bastantes ocasiones se pueden producir equívocos o situaciones en las que parece que se habla de cosas diferentes

Page 14: Deberes de yadi
Page 15: Deberes de yadi

Esta actividad siempre es nueva, nunca se cae en la rutina, porque cada taller formativo es un mundo. Cada grupo es

distinto de los otros, con diversas inquietudes que no tienen por qué atender necesariamente al programa preestablecido.

Ya puedo tener organizado el tiempo que se le dedicará a cada punto, a cada plataforma de Social Media y herramienta

de monitorización, que a la hora de la verdad se puede crear un interesante debate sobre el que merece la pena ahondar. Por ejemplo, durante el último curso que hemos impartido

desde Seis60, de 16 horas de duración y que trataba sobre las redes sociales, en la primera jornada se puso en cuestión la

forma idónea para que una empresa se adentre en Facebook.

Page 16: Deberes de yadi
Page 17: Deberes de yadi

REDES INFORMATICASEl modelo de Interconexión de Sistemas Abiertos (OSI, Open SystemInterconection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO. Proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red producidos por las empresas a nivel mundial.

Page 18: Deberes de yadi
Page 19: Deberes de yadi

LOS TIPOS DE LAS REDES INFORMATICAS

Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce.

Page 20: Deberes de yadi
Page 21: Deberes de yadi

CLASES DE REDES INFORMATICASlas cableadas requieren de cable UTP, coaxial, fibra optica, basicamente y las inalambricas o wireless, todas estas son radiofrecuencia y puede ser el tipico wireless wifi, bluetooth, infrarojo, etc.

ambas se clasifican en lan (local area network) y wan (widearea network), lo cual significa que las LAN, son redes locales dentro del mismo edificio o local, las WAN, son redes que pueden interconectar 2 o mas edificios o localidades.

Page 22: Deberes de yadi
Page 23: Deberes de yadi

CUANDO SE CREO LAS REDES INFORMATICAS

El primer indicio de redes de comunicación fue de tecnología telefónica y telegráfica. En 1940 se transmitieron datos desde la Universidad de

Darmouth, en Nuevo Hampshire, a Nueva York. A finales de la década de 1960 y en los posteriores 70 fueron creadas las minicomputadoras. En 1976, Apple introduce el Apple I, uno de los primeros ordenadores personales. En

1981, IBM introduce su primera PC. A mitad de la década de 1980 las PC comienzan a usar los módems para compartir archivos con otras

computadoras, en un rango de velocidades que comenzó en 1200 bps y llegó a los 56 kbps (comunicación punto a punto o dial-up), cuando empezaron a

ser sustituidos por sistema de mayor velocidad, especialmente ADSL.

Page 24: Deberes de yadi
Page 25: Deberes de yadi

La optimización en el uso de los sistemas informáticos es uno de los elementos de interacción y desarrollo que rige los destinos de la ciencia informática en la actualidad. Es

por ello que la aparición de las plataformas de interconexión de equipos de computación o redes

informáticas, resultan ser uno de los elementos tecnológicos más importantes al momento de definir un

sistema informático en una organización determinada

Page 26: Deberes de yadi
Page 27: Deberes de yadi

QUE ES LAS REDES INFORMATICASEs la conexión de dos o mas maquinas, cualquiera sea su forma de conexión.Se puede conectar computadoras en un mismo ligar físico o conectar equipos separados por distintas geográficas extensas, por ejemplo una PC en Argentina puede conectarse sin inconvenientes con una PC en cualquier parte del mundo. El objetivo de una red es podes compartir recursos ( impresora, disquetera, etc), entre los usuarios.

Page 28: Deberes de yadi
Page 29: Deberes de yadi

LAS DESVENTAJAS Y VENTAJAS DE LAS REDES INFORMATICAS

Ventajas de las redes informáticas:● Un servidor por ejemplo con juegos colgado a un dominio permite el ahorro de memoria y carga de trabajo en los usuarios. Esto quiere decir que el procesamiento del juego lo realiza el servidor y de esta forma nos ahorramos que nuestra computadora

Desventajas de las redes informáticas:● Tus datos personales pueden estar expuestos a personas tratando de encontrar fallos o vulnerabilidades en la red informática para intentar sacarte tus datos personales. Esta es quizá la peor desventaja de todas.

Page 30: Deberes de yadi
Page 31: Deberes de yadi

QUE NOS COMUNICAN LAS REDES INFORMATICAS

Las redes o infraestructuras de (tele)comunicaciones proporcionan la capacidad y los elementos necesarios para mantener a distancia un intercambio de información y/o una comunicación, ya sea ésta en forma de voz, datos, vídeo o una mezcla de los anteriores. Los elementos necesarios comprenden disponer de acceso a la red de comunicaciones, el transporte de la información y los medios y procedimientos (conmutación, señalización, y protocolos para poner en contacto a los extremos (abonados, usuarios, terminales, …) que desean intercambiar información. Además, numerosas veces los usuarios se encuentran en extremos pertenecientes a diferentes tipos de redes de comunicaciones, o en redes de comunicaciones que aún siendo iguales son de distinta propiedad. En estos casos, hace falta contar con un procedimiento de interconexión.

Page 32: Deberes de yadi
Page 33: Deberes de yadi

A nadie escapa la enorme influencia que ha alcanzado la informáticaen la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnologíainformática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitosinformáticos».

Page 34: Deberes de yadi
Page 35: Deberes de yadi

La Comisión Especial de Derechos Humanos de la Asamblea Legislativa, dictaminó hoy el texto sustitutivo de la Ley sobre delitos informáticos. Con ello el proyecto pasaría al plenario a partir de mañana.

La principal reforma es una disminución a menos de tres años de cárcel en algunas penas que se consideraban muy elevadas, y que se aplicarían por el incumplimiento de ciertos artículos.

Page 36: Deberes de yadi
Page 37: Deberes de yadi

Acceso ilícito a sistemas informáticos.

Interceptación ilícita de datos informáticos.

Interferencia en el funcionamiento de un sistema informático.

Abuso de dispositivos que faciliten la comisión de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.

Page 38: Deberes de yadi
Page 39: Deberes de yadi

. El que defraudare a otro en la sustancia, cantidad o calidad de las cosas que le entregare en virtud de un delito obligatorio será castigado […]. Art. 529. El que defraudare a otro usando nombre fingido, atribuyéndose poder, influencia o cualidades supuestas, aparentando bienes, crédito saldo en cuenta corriente, comisión, empresa o negociaciones imaginarias o valiéndose de cualquier otro engaño semejante rocure u obtenga indebidamente informaciones secretas políticas".

Page 40: Deberes de yadi
Page 41: Deberes de yadi

El desarrollo de las tecnologías informáticas ofrece un aspecto negativo: han abierto la puerta a conductas antisociales y delictivas. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas para infringir la ley y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.

Page 42: Deberes de yadi
Page 43: Deberes de yadi

Ventajas:

Una de las ventajas que tiene la policia de investigaciones para poder terminar con el delito informatico es la creacion de una brigada investigadora del cibe... [continua]

Desventajas:

Una de las mas grandes desventaja que tiene la policia para poder detener estos delitos es la constante evolucion que tienen, ya que cada ves se crean nuevos programas o tecnicas las cuales dificultan a la policiapara poder identificarlos.

Page 44: Deberes de yadi
Page 45: Deberes de yadi

1.- Pirateria2.- Virus3.- Saqueo de Informacion4.- Suplantación de Identidad5.- Hacking6.- Cracking

Page 46: Deberes de yadi
Page 47: Deberes de yadi

Así mismo, difundir este tipo de mensajes puede agravar el daño producido a la víctima al haber sido propagado a un mayor número de personas, siendo el número de 'retuits' relevante a efectos de la cuantificación económica de la indemnización a percibir por el posible daño causado al honor.

La reforma del Código Penal pretende penar a aquellas personas que difundan, sin autorización de la persona afectada, imágenes o fotografías, de tal modo que el delito no lo cometerá solo quien difunda por primera vez la grabación, también podría incurrir en él quien retuitee las mismas en redes sociales.

Page 48: Deberes de yadi
Page 49: Deberes de yadi

HACKERS Y CRASKERS Les Termes ont tendance à sí confondre, tous pourtant

ne pas la même recouvrent réalité et même la significación, la técnica no seulement mais également éthique.? ? Un pirata informático est une personne qui va rechercher des failles afin d'optimizador système des. Le dit-peut être système des ordinateur, sitio de un, une architecture réseau ou même des téléphone portable. Le sino n'est pas de détruire, pero le est construire de.

Page 50: Deberes de yadi
Page 51: Deberes de yadi

CLASES DE HACKERS Y CRASKERS Ataque a los Sistemas Operativos

Los Sistemas Operativos de hoy en día están cargados con un sin fín de características y funcionalidades, lo que incrementa su complejidad.

. Ataque a Sistemas Des-configurados

Los Sistemas que no son configurados correctamente son los más fáciles de hackear o penetrar.

Page 52: Deberes de yadi
Page 53: Deberes de yadi

EJEMPLOS DE HACKERS Y CRASKERS

A modo de recordatorio histórico, algo que escribí en 1996 y que ha estado en la Red desde entonces. En 2003 lo actualicé mínimamente dado que incluso las definiciones originales habian cambiado en los últimos años. Ahora he reeditado de nuevo chequeando enlaces y textos.

Page 54: Deberes de yadi
Page 55: Deberes de yadi

QUE SE OBTIENE DE HACKERS Y CRASKERS

Habría muchas formas de clasificar a los habitantes del ciberespacio, pero la más corriente es aprovechando los conocimientos de que disponen del medio en el que circulan. Así, hay usuarios de «andar por casa», hay gente más o menos informada sobre el funcionamiento de las cosas, usuarios medios, usuarios avanzados, técnicos, programadores de todos los niveles... y hackers.

Page 56: Deberes de yadi
Page 57: Deberes de yadi

PORQUE LOS HACKERS Y CRASKERS ESTAN MALCONSIDERADO En general, los medios informativos han hecho un

flaco favor a los hackers al hablar sin conocimientos sobre ellos y los asuntos en los que se ven envueltos. Los hackers son muy diferentes de los crackers. Como dice la definición del diccionario, los crackers son en realidad hackers maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar información secreta y todo tipo de acciones similares -pero no por aprender o divertirse, sino con fines realmente malignos e ilegales.

Page 58: Deberes de yadi
Page 59: Deberes de yadi

QUE NOS COMUNICAN HACKERS YCRASKERS

El acceso a los ordenadores, y a cualquier cosa que pudiera enseñarte algo sobre cómo funciona el mundo debería ser ilimitado y totalBásate siempre en el imperativo de la prácticaToda información debería ser libreDesconfía de la autoridad, promueve la descentralizaciónLos hackers deberían ser juzgados únicamente por su habilidad en el hackeo, no por criterios sin sentido como los títulos, edad, raza o posición social

Page 60: Deberes de yadi
Page 61: Deberes de yadi

CUALES SON LOS HACKERS Y CRASKERS

Los crackers maliciosos utilizan mal sus conocimientos, y suelen meterse en problemas por hacer precisamente eso: un mal uso de su «fuerza» (de ahí el simil con el «Lado Oscuro de la Fuerza» de Star Wars, otro clásico de la cultura hacker).

Page 62: Deberes de yadi
Page 63: Deberes de yadi

Mike Bergman, fundador de BrightPlanet y le atribuye haber acuñado la frase: [1] dijo que la búsqueda en Internet

hoy en día se puede comparar con una red de arrastre a través de la superficie del océano: una gran puedan quedar

atrapados en la red, pero hay una gran cantidad de información que es profundo y por lo tanto se perdió. [2] La mayor parte de la información de la web está enterrado muy abajo en los sitios generados dinámicamente, y los motores

de búsqueda estándar no lo encuentra. Motores de búsqueda tradicionales no pueden "ver" o recuperar el contenido de la Web profunda-esas páginas no existen

hasta que se crea de forma dinámica como resultado de una búsqueda específica. La Web profunda es varios órdenes de

magnitud mayor que la Web superficial. [3]

Page 64: Deberes de yadi
Page 65: Deberes de yadi

La Web profunda, la roja a la profunda Que No Tienen Acceso de Todos, solo 10 personajes tan Cada 500 Han entrado alli.The Deep Web es en la Actualidad 400 al 550 Veces MAS

GRANDE QUE La Web superficial (Que está formada Páginas Por Públicas de Como Facebook, Google, Twitter, 3DJuegos,

Tuenti, etc.) En Resumen, la contains Internet profunda Millones de Información Mas que la Internet Que Todos conocemos

Sólo con Invitación PUEDES Acceder a Web The Deep (ya el wiki oculto) a Través De Un Programa Llamado Tor (el Cual Es Un

representante párr Poder Entrar a Páginas "Prohibidas" o Peligrosas con tranquilidad y total del pecado Tener Que saludar

al FBI). Para descargarse el Programa, SÓLO HACE Falta Go to page oficial

Page 66: Deberes de yadi
Page 67: Deberes de yadi

cual es la diferencia ?, simple, en la Web superficie la habitual, podemos hacer un seguimiento, o encontrar webs por medio de

buscadores, software o simplemente tirando paginas al azar, siempre vamos a caer en algún sitio.

La Deep web es totalmente distinta, no hay buscadores, (algunos facilitadores solamente), el usuario debe conocer la web que va a

visitar, muchas veces bajo contraseña, muchas otras sin los scripts necesarios para poder verla apropiadamente.

Se conoce como Internet profunda o Internet invisible (en inglés: Deepnet, Invisible Web, Dark Web o Hidden Web) a todo el

contenido de Internet que no forma parte del Internet Superficial, es decir, de las páginas indexadas por las arañas de los motores de

búsqueda de Internet. Esto es debido a las limitaciones que tienen las arañas para acceder a todas las webs por distintos motivos.

Page 68: Deberes de yadi
Page 69: Deberes de yadi

No puedes. Sucede que la Deep Web está alojada dentro de nodos de la Red de Tor, y algunos otros nodos fungen

como servidores DNS para las peticiones de dichas páginas. Si tu no tienes TOR no tienes acceso a la Red de

TOR y por lo tanto tus peticiones DNS no pueden resolverse. TOR no solo sirve para darte anonimato, sino

que es esencial para acceder a la Deep Web.

Page 70: Deberes de yadi
Page 71: Deberes de yadi

Detalles adicionalesXD eso de navergar y de que hay pedofilia y gore ya lo se pero

tambien estoy interesando en los "documentos" pero cuando me meti a una pagina y le ise click a esos documentos salio una ventana y decia que si continuaba mi identidad podria ser

desenmascarada o algo asi y de hay me dio miedo :Shace 6 meses

mejor formulo otra pregunta ._. ¿es muy peligroso descargar algo de la deep web? y si lo es hay alguna forma de hacerlo y bajar el

riesgo?hace 6 meses

Page 72: Deberes de yadi
Page 73: Deberes de yadi

También conocida como Deepnet, Invisible Web, Dark Web o Hidden Web la deep web no es otra cosa

que todo aquello que no aparece en la Internet convencional, es decir, en la “superficie” de Internet,

con superficie nos referimos a todo aquello que podemos encontrar gracias a los motores de búsqueda,

como Google. Este sitio, por ejemplo, está en google, así que se encuentra en la “superficie” de Internet.

Page 74: Deberes de yadi
Page 75: Deberes de yadi

En 4chan, el imageboard más popular de la red, hubo alguna vez un tema que trataba un foro de crackers, al que solo de podía acceder mediante un decodificación

especifica (una especie de prueba para asegurarse de que no cualquiera entrara). Y en este foro se

compartían todo tipo de programas, tales como virus y todo tipo de software malicioso cuyo fin era

meramente financiero.

Page 76: Deberes de yadi
Page 77: Deberes de yadi

El blog que vas a ver puede incluir contenido solo apto para adultos. En general, Google no revisa ni promueve

el contenido de ningún blog. Para obtener más información acerca de nuestras políticas de

contenidos, visita las Condiciones del servicio de Blogger.

Page 78: Deberes de yadi