cuestionario sobre internet y sus usos

1.  Investiga y escribe ¿ que es Internet ?
respuesta: el nombre Internet viene de las palabras en ingles INTERconnected NETworks, que significa " redes interconectadas" . Internet es la unión de todas las redes y computadoras distribuidas por todo el mundo , por lo que se podría definir como una red global. 

El Internet se ha convertido en una herramienta importante en nuestra sociedad debido a que nos PERMITEN LA COMUNICACIÓN , LA BÚSQUEDA Y LA TRANSFERENCIA DE INFORMACIÓN , ELIMINANDO LAS BARRERAS DEL TIEMPO Y EL ESPACIO, Y SIN REQUERIMIENTOS TECNOLÓGICOS NI ECONÓMICOS RELATIVOS. hoy en día , existen mas de millones de computadoras conectadas a esta red y esa cifra seguirá en aumento.    

   2.  Explica ¿ cuales son los tipos de redes informáticos ?
respuesta: 
1. RED DE ÁREA PERSONAL (PAN ): son las mas básicas y sirven para espacios reducidos por ejemplo son ideales si trabajas en un local de una sola planta con un par de ordenadores y pueden ser útiles si vas a conectar pocos dispositivos que no estén muy lejos entre si.
2. RED DE ÁREA LOCAL (LAN) : permite conectar ordenadores , impresoras , escaneres , fotocopiadoras y otros muchos periféricos entre si para permitir el intercambio de datos y ordenes desde los diferentes nodos de la oficina.
3. RED DE ÁREA DE CAMPUS (CAN) : las can son varias redes de área local instaladas en  áreas especificas , todas ellas estan interconectadas , para que se puedan intercambiar datos entre si de manera rápida o pueda haber una conexión a internet en todo el campus.
4. RED DE ÁREA METROPOLITANA (MAN) : suelen utilizarse cuando las administraciones publicas deciden crear ZONAS WIFI en grandes espacios , también es toda la infraestructura de cables de un operador de telecomunicaciones para el despliegue de redes de fibra óptica.
5. RED DE ÁREA AMPLIA (WAN) : son las que suelen desplegar las empresas proveedoras de internet para cubrir las necesidades de conexión de redes de una zona muy amplia , como una ciudad o un país.
6. RED DE ÁREA DE ALMACENAMIENTO (SAN) : es una red propia para las empresas que trabajan con servidores y no quieren perder rendimiento y suele ser utilizado mucho en las empresas tecnológicas.
7. RED DE ÁREA LOCAL VIRTUAL ( VLAN) : se encadenan de forma lógica reduciendo el trafico de red y mejorando su seguridad .

3. Escribe que es un virus informático , explica cada uno de los tipos , inserta imágenes relacionados con el tema.

respuesta: son programas maliciosos que "infectan" a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar un código malicioso en el interior del archivo "victima" de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y una fuente de infección. 

TIPOS DE VIRUS INFORMÁTICOS

VIRUS RESIDENTES EN LA MEMORIA: estos virus se ocultan en la memoria de acceso aleatorio o RAM y afecta a todos los programas en el momento en el que se empiezan a ejecutarse , algunos desaparecen cuando la memoria RAM pierde su contenido es decir cuando el dispositivo se reinicia o apaga pero otros virus residentes realizan cambios en el sistema para reinstalarse cada ves que se inicia el equipo.

 
VIRUS DE SOBREESCRITURA: son aquellos que borran la información que contienen los programas y los inutiliza parcial o totalmente .una vez que este virus ataca tu dispositivo , reemplazara el contenido de los programas que vaya infectando sin incrementar su peso, para que este contenido eliminado sea mas difícil de detectar.


Resultado de imagen para VIRUS DE SOBREESCRITURA












VIRUS DE ACCIÓN DIRECTA: son archivos de procesamiento por lotes que se alojan en el directorio  raíz de los equipos informáticos, inicia cuando el pc se pone en marcha e iniciara un proceso en el que seleccionara e infectara todos los archivos que encuentre en su camino, su objetivo es replicarse , actuar e infectar archivos diferentes  y tienen la capacidad de infectar dispositivos externos que se encuentren  conectados a el archivo infectado.

Resultado de imagen para VIRUS DE ACCIÓN DIRECTA
VIRUS DE SECTOR DE ARRANQUE: afecta a una parte del disco duro conocida como sector de arranque , en esta parte se encuentra  la información que hace que sea posible poner en marcha el ordenador desde el disco.
Resultado de imagen para VIRUS DE SECTOR DE ARRANQUE

 VIRUS FAT: atacan a la tabla de asignación de archivos , mas comúnmente conocida como FAT por sus siglas en ingles , esta tabla la suelen emplear muchos productos de microsoft y se utiliza para acceder   a la información que se almacena en un equipo o dispositivo.
Este virus impide el acceso a determinadas partes del disco y vetar el acceso archivos importantes e incluso dañarlos.
 Resultado de imagen para virus fat
VIRUS DE MACRO: son aquellos que cambian , modifican o sustituyen un macro. las macros son conjuntos de comandos que utilizan los programas para realizar funciones sencillas como abrir un documento y esto  es lo que el macro virus sustituye o elimina , haciendo imposible que se realice la acción concreta.
Macro Malware
VIRUS POLIMÓRFICO: son aquellos que tienen la capacidad de mutarse a si mismos a través de un motor polimórfico . los virus se encriptan o se codifican de forma diferente cada vez sin alterar su núcleo o logaritmo intacto.
Los mecanismos polimórficos son mecanismo de camuflaje para que estos pasen inadvertidos ante el antivirus , los cuales en un archivo y luego se encargan en la memoria RAM cuando dicho archivo es ejecutado y cuando van a infectar a otros modifican la copia para que no sean detectados por el antivirus como dos archivos idénticos.
     Resultado de imagen para VIRUS POLIMÓRFICO
VIRUS DEL TIPO DE SECUENCIA DE COMANDOS DE WEB: Este código puede ser aprovechado por ciertos tipos de virus informáticos para infectar los dispositivos de las personas que acceden a esa pagina web.

Resultado de imagen para VIRUS DEL TIPO DE SECUENCIAS DE COMANDOS WEB
GUSANO INFORMÁTICO : son malware  que se alojan en la memoria del ordenador y se replican sin que el usuario sea consciente de ello. Uno de los problemas generados por este virus es que consumen bastantes recursos del pc o de internet
Resultado de imagen para GUSANO INFORMÁTICO
CABALLO DE TROYA: estos virus se esconden en programas legítimos , una vez que lo iniciamos ,se ejecutan generando indefensión al equipo. Afectan a la seguridad del pc y pueden recabar contraseñas y enviarlas a otros dispositivos.

Resultado de imagen para caballo de troya virus
BOMBAS LÓGICAS O TEMPORALES: son virus que solo se activan a través de ciertos hechos preestablecidos como una determinada combinacion de letras o una fecha exacta.
  Resultado de imagen para bombas logicos
HOAX O BULOS: los hoax no son virus propiamente dichos y no tienen la capacidad de replicación.Son generalmente emails con información falsa que incentiva a que los usuarios reenvíen estos correos a todos sus contactos . Tienen como objetivo sobrecargar el flujo de la información.
  Resultado de imagen para hoax virus
VIRUS DE ENLACE: estos virus cambian el enlace de los accesos directos de los programas que infectan para que resulte imposible acceder a estos programas.

Resultado de imagen para virus de enlace

4. Explica ¿ que es una red social ?
respuesta: las redes sociales son sitios de internet formados por comunidades de individuos con intereses o actividades en común y que permiten el contacto entre estos,  de manera que se puedan comunicar e intercambiar información.

5. Investiga y explica ¿ que son las redes off-line y las redes online ?

REDES OFF-LINE: son aquellas en las que las redes sociales, con independencia de su origen , se desarrollan sin mediación de aparatos o sistemas electrónicos y están formadas por grupos de personas con alguna relación en común , que se  desarrollan sin sistemas electrónicos conectados a la red como por ejemplo las familias.

REDES SOCIALES ONLINE: son aquellas que tienen su origen y se desarrollan a través de medios electrónicos , es un conjunto de nodos interconectados formando una estructura social de individuos y esta despliega y hace posible una forma especifica de interacción social y cultural .
   
  6. Investiga y explica cada una de las redes sociales que existen e inserta la imagen de cada una ( el logo )
respuesta:
1. facebook: Esta plataforma genera relaciones mas dinámicas y fluidas con los clientes, construir una imagen de marca mas depurada , monitorizar la actividad de la pagina de la empresa, llegando a conocer que contenidos tienen mejor recepción y en que momento nuestro publico esta conectado gracias a las estadísticas de facebook insights.
   
2. TUENTI: se trata de una red social muy parecida a facebook , pero , con una diferencia sustancial la edad de sus usuarios , es decir , esta dirigida a un publico mas joven.



3. twitter: es una red social de indole informativo, en esta plataforma la información se ofrece de manera mucho mas ágil y rápida.
Resultado de imagen para twitter
4. LINKEDIN: es una red social de índole laboral , se trata de una plataforma que actúa como una red profesional.


5. GOOGLE + :se trata de una red social muy similar al facebook , es una plataforma que permite a las marcas intercambiar impresiones . pudiendo dar mas relevancia a los mensajes a través delos conocidos 1+.

6. PINTEREST: esta red social actúa como un autentico catalogo virtual , permitiendo a los usarios colgar fotos, fotos , enlaces , etc. y organizarlos , es una red muy visual , su punto fuerte son las fotos.
consiste en una plataforma que permite que otros usuarios puedan hacer like, comentar y compartirlos.


7. FLICKR:se trata de una plataforma que permite almacenar , compartir y opinar sobre fotos y videos.
 Resultado de imagen para flickr logo
8. YOUTUBE: esta red social se caracteriza por la posibilidad que da el usuario ofreciendo información visual y es útil para hacer negocios con productos cuya promoción requiere de videos tutoriales y demostraciones.
  Resultado de imagen para youtube logo
9. FOURSQUARE: se trata de una red social cuyo objetivo es ofrecer un servicio de localización que incorpora elementos de juego, permitiendo registrar al usuario en cualquier tipo de lugar o espacio físico sea donde el lugar en el que se encuentre.
   Resultado de imagen para foursquare logo
QQ: se trata de un servicio de mensajería chino , incluye llamadas gratuitas de voip , email , juegos de red , blog , compras online , microblog , disco duro virtual y transmisión de archivos tanto en linea como fuera de ella.

   Resultado de imagen para qq logo
WHATSAPP: es la aplicación de mensajería instantánea mas popular .

 

FACEBOOK MESSENGER : es la aplicación de mensajería de facebook , permite compartir tu localización , hacer fotos , grabar videos de forma instantánea , enviar notas de audio y hacer llamadas mediante una conexión de datos.
 

QZONE: es la red social principal de china , pertenece a la misma compañía que qq y es bastante parecida a facebook , en ella se escriben blogs , subir y enviar fotos , la mayoría de sus servicios son de pago y no obligan a que los usuarios utilicen nombres reales.
Resultado de imagen para q zone
WECHAT : es otra aplicación de mensajería instantánea de china , permite realizar llamadas de voz , compartir juegos , fotos y videos e invitar a amigos a un grupo a través de un código qr, entre otras funciones que no tienen sus principales competidores.
 
SKYPE: es un software de comunicación , es vidente que no podía faltar en esta lista ya que permite enviar mensajes instantáneos en 45 idiomas diferentes , realizar llamadas y video llamadas de buena calidad sobre voip y compartir gratuitamente archivos desde el ordenador , smartphone o tv.
   Resultado de imagen para skype logo
VIBER: es otra aplicación móvil y web gratuita que ofrece la posibilidad de enviar mensajes de texto, compartir fotos y videos y realizar llamadas y videollamadas a otros usuarios de la aplicación en cualquier dispositivo o red, se le considera un servicio de telefonía IP parecido a skype pero con menor calidad.
   Resultado de imagen para viber logo
TUMBLR: es una plataforma de microblogging muy fácil de utilizar y muy personalizable que ofrece la posibilidad a los usuarios de publicar textos ,citas , gifs , imagenes , videos , enlaces y audio. esta plataforma permite compartir frases cortas o palabras de otros bloggers  de la red. 
  Resultado de imagen para tumblr logo
SNAPCHAT: es una aplicación de mensajería instantánea , es informal , efímera y bastante visual , desde esta aplicación pueden enviarse fotos ,videos, textos e incluso dibujos. pueden enviarse a todos los contactos a la vez y son destruidos en un tiempo máximo de 10 segundos.
    Resultado de imagen para snapchat logo
LINE: es otra aplicación de mensajería instantánea , incluye stickers en lugar de los clásicos emoticones , permite enviar mensajes de texto , fotos , videos y hacer llamadas VOIP.


SINA WEIBO: es una plataforma de microblogging , se parece mucho a twitter , tiene funcionalidades de facebook , tiene un limite de 140 caracteres por mensaje,  se usa @ para mencionar a los usuarios , se utilizan etiquetas y hashtags # , pueden republicarse los mensajes , guardar favoritos , publicar imágenes y videos y se le conoce como el twitter chino.

Resultado de imagen para sina weibo
REDDIT: es un sitio de discusión y un agregador de noticias , los usuarios comparten enlaces a contenidos web , los cuales reciben votos a favor en contra por parte de los otros usuarios , los usuarios que reciben mas votos positivos aparecen como destacados .

Resultado de imagen para reddit
TELEGRAM: es otra aplicación de mensajería instantánea multiplataforma , en esta aplicación se envían mensajes de textos , videos , imágenes , documentos , gifs , geolocalizaciones , tiene un editor de fotos integrado , la encriptación de los mensajes y la gratitud y ausencia de la publicidad.
 
PERISCOPE: es una aplicación que permite retransmitir videos en tiempo real , pertenece a twitter , funciona a través de la cuenta de twitter  , permite realizar streaming con una o varias personas, o para todo el publico , los videos suelen caducar a las 24 horas cuando el usuario debe decidir si lo elimina o continua emitiendo.

   
ELLO: es una red social que salio en 2014 y se anunciaba como la alternativa de facebook y fue creada como una red exclusiva que solo se podia acceder con invitación.

 Resultado de imagen para ello
MEETUP : es una red social que ayuda a los usuarios a encontrar personas con intereses comunes y facilitar encuentros.

BEBEE: es una mezcla de red social profesional y ocio , es una red social de modelo abierto , lo que hace que sea mas fácil la comunicación entre personas desconocidas con intereses comunes.
  Resultado de imagen para bebee red
FOTOBLOG: es una red social que se centra en el intercambio de fotos , así como de blogging social de fotos.


SPOTIFY: es la app mas utilizada para escuchar musica streaming , esta disponible en cualquier sistema operativo , permite a los usuarios escuchar escuchar casi cualquier canción de cualquier artista de forma gratuita sin que tenga que recurrir a la piratería . tiene dos cuentas distintas , la freemium que permite escuchar música gratis pero incluye publicidad y la premium que no tiene publicidad pero toca pagar.
    Resultado de imagen para spotify logos
INSTAGRAM: es una red social que permite compartir tanto fotos como videos de poca duración, en sus fotos se pueden aplicar filtros y suelen utilizarse hashtags:

YOUTUBE: es el sitio mas importante para ver ,  subir y compartir videos, es la tercera pagina mas visitada del mundo y esta presente en 75 países y en 61 idiomas.
Resultado de imagen para youtube
MYSPACE: es una red social que fue creada en el año 2003 , sus usuarios pueden ofrecer información personal y crear un blog.
Resultado de imagen para myspace
MEET ME: es una red social orientada a los adolescentes , los usuarios interactúen entre ellos y juegan a juegos entre ellos.

  
MY LIFE: es una red social que fue creada para que los usuarios pudiesen encontrar a sus antiguos amigos y puedan relacionarse con ellos .

 Resultado de imagen para my life  logo
NETFLIX: es como un videoclub online estadounidense que permite a los usuarios ver todas las series , películas y documentales disponibles en la plataforma , pagando una cuota de socio al mes. cada uno elige que quiere ver y cuando verlo.
  Resultado de imagen para netflix
FLIXSTER: es una red muy popular de cine , donde los usuarios pueden sugerir películas , comentarlas e incluso compartirlas con otros usuarios , permiten aprender sobre el cine y conocer a otras personas con gustos similares en las películas.

    Resultado de imagen para flixster
TUENTI: es una red social que fue lanzada en el año 2006 basada en compartir fotos con tus amigos , desde el perfil del usuario pueden verse el numero de visitas que ha tenido tu perfil , los mensajes privados , el chat y las novedades , cuenta con su propia red de telefonía móvil llamada tuenti móvil.


VINE : es una aplicación para móvil que permite la creación de videos cortos de un máximo de duración de 6 segundos . salio en junio de 2012 y en ese mismo año fue comprada por twitter, permite grabar los videos en una o en varias secuencias , asi como añadirles texto o etiquetarlas.
 

7. Escribe los cuidados que se deben tener con el uso de las redes sociales y el Internet
respuesta:
CUIDADOS PARA EL USO DE LAS REDES SOCIALES :
cuando queremos formar parte y ser miembro de una red social , se recomienda tener las siguientes precauciones :
* elegir bien la red en la que nos queremos registrar
* ser cuidadoso al momento de crear o completar el perfil personal
* ocultar la información de contacto
* seleccionar bien a los amigos que admites ya que no importa cuantos amigos tengamos si no los conocemos realmente.
* usar las listas de amigos , para que podamos configurar las opciones de privacidad de manera precisa
* proteger los álbumes de fotos ,  asi tienes mas control de quien puede ver tus fotos o vídeos
* evitar que se publiquen noticias sobre tus relaciones personales
* controlar lo que se publica en tu muro
* eliminarse de los resultados de busquedas
cosas que debes evitar hacer en las redes sociales :
* publicar contenido personal
* ser polemico
* compartir informaciones provenientes de otras personas
* publicar demasiado
* exponer la seguridad
* hacer click en todo lo que se ve
* no ser profesional
* no responder a los usuarios
* copiar contenidos de terceros
si vas a navegar de manera segura ten encuenta que debes tener en cuernta
1. mantén tu equipo a salvo de software malicioso y no abras mensajes o ficheros extraños
2. protege tu información personal 
3. sube imágenes y escribe lo que desees siempre y cuando no moleste a nadie y no te importe que todo el mundo pueda verla incluyendo conocidos
4. no contestes las provocaciones simplemente desconectate y cuéntaselo a una persona adulta de confianza
5. configura bien las opciones de privacidad de tus redes.
6. no compartas tus claves
7. mide bien cuando y con quien utilizas la cámara web
8. no todo lo que ves en la red es cierto contrasta la informacion
9. mantén cautela con las personas que no conoces no te confíes 

10 . por ningún motivo salgas  a solas con alguien que conociste por las redes sociales porque puede ser un secuestrador o violador de niños.
11. enséñale a tus padres las redes que usas
12. pide ayuda a tus padres para descargar los programas que necesites
    CUIDADOS QUE SE DEBEN TENER AL USAR EL INTERNET :
* se debe tener una razón para estar conectados ayudara a organizar el tiempo que disponen para usar el internet , evitando pasar mas horas de las necesarias
* ayudar a los niños a crear alias (seudonimos ) de modo que no revelen su información personal o en caso de que deban hacerlo no la compartan con desconocidos
* no contactar a extraños ni permitir que estos puedan comunicarse contigo.
* comprender y conocer los peligros que existen y tener en cuenta las recomendaciones de los padres
* conocer los recursos y herramientas disponibles en internet que ayudan a las tareas de la escuela
* respetar a los demás y no generar conflictos con nadie
* contar a los padres o a algún adulto si alguien los hace sentir incomodos
* tener en cuenta las reglas establecidas por los padres
* evita y rechaza las invitaciones de extraños ayudara a disminuir los riesgos que puedan correr
* aceptar la supervisión de los padres para mejorar tu experiencia en internet 
* por ningún motivo debes conocer a solas a alguien que solo conoces en línea
* evita sitios que muestren violencia y/o porno pueden ser de alto riesgo
* cambiar claves y contraseñas con frecuencia
* al descargar programas desconocidos verificar que tengan licencia
* no abrir paginas desconocidas sin antes consultar con el antivirus
* mantener tu navegar siempre actualizado
* no aceptar archivo sde personas desconocidas
* evitar suministrar mucha información
* tener un buen antivirus descargado, mantenerlo actualizado y verificar cada archivo y pagina web
* evitar el acceso a información poco fiable y falsa
* evitar que los niños tengan acceso a información nociva e inapropiada
* evitar hacer compras sin autorización de los padres
* no enviar fotografías sin autorización de los padres

8. Inserta tres vídeos relacionados con el uso adecuado de las redes sociales y escribe una reseña de o que trata cada vídeo.
respuesta: las redes sociales son una forma de interactuar con el mundo por lo que son importantes para cualquiera , sin embargo , debes estar alerta y utilizar el sentido común. 
tips para una red social segura
* no coloques datos valiosos sobre ti como tu fecha completa de nacimiento , tu  dirección de email , números de cuenta y numeros de identificacion personal.
* tienes que ser selectivo con las personas a quienes les aceptas su amistad no todo mundo va con buenas intenciones.
* verifica las políticas de privacidad , todos a los servicios a los que quieras inscribirte tienen una pauta especifica de privacidad las cuales están publicadas en sus sitios web sino te interesa no utilices el servicio.

  
respuesta : el video muestra a una niña saliendo de la seguridad de su casa , poniendo un letrero sobre su información personal junto con una foto en su patio, lo cual esta mal ya que cualquiera pueda manipular esa información , dejando su puerta abierta , lo que le permite a cualquiera entrar a su casa , luego se muestra a un par de niños a los cuales les preguntan si dejarían la puerta principal de su casa abierta y estos responden que no  que eso es estúpido , volvemos con becky la protagonista del video  en donde todos pueden ver su información personal , unas niñas se burlan de ellas y le toman una foto a su información personal para enseñarselas a todos en su escuela y posteriormente observamos a un hombre que la ve , luego le preguntan de nuevo a los niños si pondría un cartel con su información personal en un lugar publico donde todos la puedan ver y ellos responden que no que seria vergonzoso y negativo, regresamos con becky y aquel hombre que vimos anota el correo de nuestra pequeña protagonista en un pequeño cuaderno , ve la puerta principal abierta y entra sin previo aviso  pudiendo ver todo , denuevo le preguntan a los niños si le dirían a cualquiera donde viven y ellos dicen que no  de ninguna manera , regresamos con becky y vemos como aquel hombre entra a su habitación y se encuentra con becky , a continuación procede a hablar con ella , la saluda y le hace un cumplido a lo que ella lo saluda y agradece el cumplido pero dice que a sus padres no les gusta que hable con extraños y el le pregunta que si eso le preocupa y le hace otro cumplido y se lleva una foto suya , volvemos con el grupo de niños a los que les preguntan que si hablarían con un extraño como si fuera su mejor amigo a lo que ellos responden no tengo que conocerlo primero y regresamos con becky que le pregunta al desconocido su apariencia el le dice que es alto , que tiene cabello oscuro y ojos azules  y que tiene 13 años de edad  y ella responde me parece bien y le pregunta que a que escuela asiste y el mirando una foto de ella con su uniforme escolar le responde que a la misma que el , la comundad regal , ella se asombra y le dice como sabe esa informacion y el le dice por la foto con el uniforme escolar que esta mirando y ella lo llama inteligente y el toma otra fotografia y volvemos con el grupo de niños a los que les preguntan si le permitirian a un extraño tomar una copia de todas sus fotos personales a lo que responden que no que eso es tonto , el extraño empiesa a observar la informacion personal de becky y platican juntos sobre ello , claramente tiene malas intenciones con ella y otra vez col el grupo de niños esta vez les preguntan si les gustaria que cualquiera supiera sus cosas personales a lo que responden que no de ningna manera , luego le dan un enfoque diferente a la pregunta y les preguntan que si usan el intenet ellos admiten que si que algunas veces lo usan para comunicarse con amigos y que tienen un perfil en linea  y que algunas veces an agregado a gente que no conocen  y que tienen fotos que no le permiten ver a sus padres y que cualquiera puede cambiar o ver esas fotos , luego se muestra toda la escena del principio pero po medio de las redes sociales es decir que hicieron una comparacion entre las redes sociales y la vida real como lo que estarias haciendo si fuera en la vida real , las niñas imprimen en perfil de becky y lo pegan en un lugar donde todos pueden verla y burlasrse de ella por lo que ella se siente uy mal ( ellas asisten a la misma escuela que becky) volvemos con los niños a los que les preguntan si es posible saber donde viven o a que escuela asisten a los que responden que si la mayoria y luego les preguntan si se preocupan por sus eguridad en el mundo real que en el mundo del internet a lo que responden si sin dudarlo y ellos ( los que les preguntan) les dicen que es tiempo de cambiar , muestran de nuevo a becky patinando y al hombre desconocido con el que hablaba observando y becky dice que se da cuenta de que no era su amigo y que no era quien decia ser y  que no sabia en lo que se estaba metiendo y que no quiere ni pensar que tipo de personas han visto sus fotos persnales , que ella solo lo hizo porque su hermana usaba el mismo sitio porque creyo que seria divertido y sabe que cualquiera puede mirar lo que ella publica especialmente las chicas de su escuela podian ver todo sobre ella y que podian encontrar cosas tan simples como el nombre de su escuela o platicar con ella para poder ir a su casa y que puede hablar con alguien que le puede mentir y que no sabia que hacer al respecto y que no sabia que podia encontrar la configuracion de saguridad y ni siquiera sabian que existian y que hubiera sido mejor hacer las cosas de una forma differente y que va hacerlo mejor desde ahora y que debe mantener su perfil en privado para que solo sus verdaderos amigos puedan verlas para que otras personas con fines maliciosos no puedan hacerlo y que bloqueo a toda la gente que no conocia de sus contactos porque quiere seguir en esa red social y porque creyo que estaba en peligro y tenia miedo de presionar el boton de reportar abuso pero eso significa que ya no habra mas personas malas y al final te dejan a ti unas preguntas para que reflexiones si sabes si estas seguro en internet y si sabes como controlarlo y con quien hablar si tienes algun problema con las redes sociales.


en resumen nos muestran que las redes son muy peligrosas si no sabemos como usarlas debemos saber y tener claro quien queremos que tenga esa información que vamos a publicar para que las personas maliciosas no puedan dañarnos o utilizarla con fines maliciosos , para que no nos mientan y no corramos el mismo acoso y bullying que becky sufrió , si queremos crear una cuenta se lo digamos a nuestra familia para que nos ayuden y nos cuiden , que ellos sepan que publicamos para que nos aconsejen que si y que no debemos hacer  , no debemos hablar con personas desconocidas y si se vuelven agresivas reportarlas inmediatamente para que `puedas navegar de manera segura.


                                     
respuesta : las redes sociales sirven para comunicarte con mucha gente , para compartir tus fotos , contar chistes , dar tu opinión sobre lo que quieras y saber lo que hacen tus amigos , es fácil pero si metes la pata se volverá en un gran problema , las redes sociales tienen sus riesgos por lo que tienes que saber como manejarlas , no pongas lo que no te gustaria que vieran eso incluye información personal ( numero telefónico , donde vives o a que escuela vas , entre otros.) no digas tus planes ya que puede perjudicarte , debes pensar en tu reputación ya que tus fotos y comentarios dicen mucho de ti y al momento de publicar pregúntate que imagen quieres que los demás tengan de ti  ya que esto es mas importante que la plata y el oro , la tecla de borrar no lo arregla todo ya que lo que pones en las redes sociales es imborrable , piensa en tus contactos ¿ los conoces ? ¿ son buenos para ti ? , hay personas que pretenden ser algo que no son , por lo que debes ser exigente cuando conoces a tus amigos , controla el tiempo que pasas en linea ya que puede ser adictivo , no permitas que tu vida en las redes te aparte de la realidad . las redes sociales pueden ser divertidas y seguras si sabes como usarlas y evitar el peligro       

fuentes :
* http://conceptodefinicion.de/internet/
* http://www.gadae.com/blog/tipos-de-redes-informaticas-segun-su-alcance/
* https://concepto.de/redes-sociales/
*https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
* https://tiposde.eu/tipos-virus-informaticos/
*http://rsucatinformatica.blogspot.com/p/tipos-de-redes-sociales-analogicas-o.html
*http://piceda-ruizmartinez.blogspot.com/2010/07/cuidados-para-el-uso-de-las-redes.html
*http://migueldelfresno.com/2010/09/red-social-online-una-propuesta-de.html
* http://www.muyamba.com/que-redes-sociales-existen-y-para-que-sirve-cada-una/
* https://ignaciosantiago.com/tipos-de-redes-sociales-mas-utilizadas-mundo/
* https://blog.hotmart.com/es/precauciones-en-las-redes-sociales/
*http://www.mundoescolar.org/el-portal/el-portal/10-recomendaciones-para-usar-internet-y-las-redes-sociales-con-seguridad
* http://www.protecciononline.com/cuidados-y-recomendaciones-para-ninos-sobre-el-uso-de-internet/
* https://expansion.mx/tecnologia/2009/09/03/10-tips-de-seguridad-para-usar-internet
* https://prezi.com/kv0ywmghcn5h/cuidados-que-se-deben-tener-al-usar-el-internet/
* https://ddd.uab.cat/pub/dim/16993748n2/16993748n2a4.pdf






Comentarios

Entradas populares de este blog

CIRCUITO ELÉCTRICO EN SERIE

investigación sobre la electricidad

TALLER DE ELECTRICIDAD