Tras
esta semana tan divertida hemos aprendido nuevos conceptos
relacionados con las redes sociales, los cuales los aplicamos a
nuestra dinámica "Life Exposed". ¡Vamos a verlos!
-
REDES SOCIALES: Estructura social integrada por personas,
organizaciones o demás entidades que se encuentran relacionadas
entre sí, pues establecen vínculos amistosos, laborales,
familiares, etc.
Estas
se caracterizan por ser gratuitas y libres, y sólo requieren una
única condición, disponer
de una cuenta de coreo.
Las redes sociales en Internet han sufrido modificaciones durante los últimos años, y éstas han pasado a ser el principal medio de comunicación e interacción que poseemos los individuos. Podríamos destacar, además de la más popular, Facebook, otras como Tuenti, MySpace o Twitter, entre otras muchísimas más.
Las redes sociales en Internet han sufrido modificaciones durante los últimos años, y éstas han pasado a ser el principal medio de comunicación e interacción que poseemos los individuos. Podríamos destacar, además de la más popular, Facebook, otras como Tuenti, MySpace o Twitter, entre otras muchísimas más.
-
PRIVACIDAD: Podríamos definir este término como un derecho que nos
otorga la posibilidad de privar o reservar fuera del alcance de otras
personas, en este caso nuestra red social, de modo que nos aseguramos
la confidencialidad de nuestra información privada. Es decir, la
privacidad implica poder controlar la interacción social
bidireccional, esto es, tanto a nivel de "entradas" como de
"salidas".
- IDENTIDAD DIGITAL o Identidad 2.0.: "Huella"o rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios; dicho de otra manera, DNI electrónico que vamos marcando en la red como resultado de la comunicación 2.0.
http://www.uncommunitymanager.es/identidad-digital/
Y bien, podemos asemejar este término con el DNI electrónico ya que gracias a esta identidad 2.0 disponemos de una única ID, transparente y flexible.
Ésta
supone una revolución
anticipada de la verificación de la identidad en línea.
También sabemos que puede ser el resultado de los datos que vamos dejando en los diferentes perfiles personales de las redes sociales, comentarios como los escritos en blogs o YouTube, mensajes directos que mantenemos con nuestros conocidos, etc.
También sabemos que puede ser el resultado de los datos que vamos dejando en los diferentes perfiles personales de las redes sociales, comentarios como los escritos en blogs o YouTube, mensajes directos que mantenemos con nuestros conocidos, etc.
- HACKER: Aquella persona que posee conocimientos
acerca del funcionamiento de los diferentes dispositivos electrónicos, pues es competente en la rama de la Informática, y que por ello
mismo interviene y/o lleva a cabo alteraciones técnicas con
buenas o malas intenciones.
Un hacker en sí, deja de serlo cuando cuando utiliza sus distintos conocimientos para perjudicar a terceros, como es el hecho de robar una contraseña, por ejemplo; es entonces, cuando pasamos a hablar de CRACKER. Más bien, hemos utilizado este último aspecto negativo de Hacker en nuestra dinámica para concienciar a nuestros compañeros que es uno de los riesgos actuales a los que se nos vemos sometidos aquellos que hacemos uso de las redes sociales.
Un hacker en sí, deja de serlo cuando cuando utiliza sus distintos conocimientos para perjudicar a terceros, como es el hecho de robar una contraseña, por ejemplo; es entonces, cuando pasamos a hablar de CRACKER. Más bien, hemos utilizado este último aspecto negativo de Hacker en nuestra dinámica para concienciar a nuestros compañeros que es uno de los riesgos actuales a los que se nos vemos sometidos aquellos que hacemos uso de las redes sociales.
Distinguimos
además, los “white hats” o “hackers blancos”, “black
hats” o “hackers negros”, los "lammer", entre otros.
-
VIRUS (informático): Programas informáticos encargados de alterar
el funcionamiento de la computadora sin el permiso ni conocimiento
del usuario, y que incluso pueden resultar perjudiciales para el
resto de dispositivos. Encontramos algunos como son el caballo de
troya, las bombas lógicas o las bacterias entre otros. Estos se
propagan mediante el software y para evitarlo hemos de tener
instalado algún antivirus eficaz, poseer cuentas con contraseñas
difíciles de adivinar, conocer los diferentes documentos que nos
descargamos, etc.
No hay comentarios:
Publicar un comentario