SlideShare uma empresa Scribd logo
1 de 77
Asignatura:
Internet y Redes Sociales
Clases:
Lunes, 30 de Noviembre de 2015 (10:00-12:30)
Lunes, 14 de Diciembre de 2015 (10:00-12:30)
Lunes, 21 de Noviembre de 2015 (10:00-12:30)
Lunes, 11 de Enero de 2016 (10:00-12:30)
Lunes, 18 de Enero de 2016 (10:00-12:30)
Lunes, 25 de Enero de 2016 (10:00-12:30)
Profesor: Juan Antonio Galindo
Redes sociales:
Blog: http://www.jagalindo.es/
Twitter: https://twitter.com/juanant_galindo
Facebook: https://www.facebook.com/juanantoniogalindo
Linkedin: https://www.linkedin.com/in/juanantoniogalindo
Google+: https://plus.google.com/+JuanAntonioGalindoTorres/
Correo electónico: juanantoniogalindo@gmail.com
3Internet y Redes Sociales
Temario Internet
La seguridad en Internet
Protéjase frente a fraudes y estafas
Los virus y los espías
Configure su navegador para navegar con seguridad y con privacidad
Bloqueadores de publicidad
Las cookies
Los robots de rastreo
La compra segura
Formas de pago seguras en Internet
La seguridad en el correo electrónico
El caso Snowden
4Internet y Redes Sociales
Temario Redes Sociales
Facebook
Características y utilidad
Darse de alta y de baja
Búsqueda de personas
Conversar y enviar mensajes
Compartir textos, fotografías y vídeos
Crear Grupos y FanPages.
Twitter
Redes Sociales Verticales
5
6Protéjase frente a fraudes y estafas
7Protéjase frente a fraudes y estafas
8Protéjase frente a fraudes y estafas
9Protéjase frente a fraudes y estafas
10Protéjase frente a fraudes y estafas
11Protéjase frente a fraudes y estafas
12Protéjase frente a fraudes y estafas
13Protéjase frente a fraudes y estafas
14Los virus y los espías
15Los virus y los espías
16Los virus y los espías
17Los virus y los espías
18Los virus y los espías
19Los virus y los espías
20Los virus y los espías
21Los virus y los espías
22Los virus y los espías
23Los virus y los espías
24Los virus y los espías
25Los virus y los espías
26Configure su navegador para navegar con seguridad y con privacidad
27Configure su navegador para navegar con seguridad y con privacidad
28Configure su navegador para navegar con seguridad y con privacidad
29Configure su navegador para navegar con seguridad y con privacidad
30Bloqueadores de publicidad
31Bloqueadores de publicidad
32Bloqueadores de publicidad
http://www.milliondollarhomepage.com/
33Bloqueadores de publicidad
34Bloqueadores de publicidad
35Las cookies
36Las cookies
37Las cookies
38Las cookies
39Las cookies
40Las cookies
41Las cookies
42Las cookies
http://www.elconfidencial.com/tecnologia/2014-01-24/primera-multa-a-dos-webs-
espanolas-por-violar-las-normas-sobre-cookies_80190/
43Los robots de rastreo
44Los robots de rastreo
https://support.google.com/webmasters/answer/182072?hl=es
45Los robots de rastreo
46Los robots de rastreo
47La compra segura
48La compra segura
Navega desde una conexión segura. Antes de nada: ¿desde dónde navegas?
¿Desde casa? ¿Desde una wifi pública? Si vas a introducir datos de pago, lo
ideal es que navegues desde una red cerrada o compartida con personas de
confianza: las de casa y el trabajo (según dónde trabajes) serán perfectas.
Procura evitar las wifis públicas y las conexiones abiertas de los bares. Es
poco probable que el ladrón de tarjetas esté precisamente en la mesa de
atrás, pero no imposible. Como en casa, en ningún sitio.
No pinches en ofertas de correo. Si eres medianamente descuidado con
tu correo electrónico, es probable que tu bandeja de entrada se llene
de spam a diario. Muchos de los mensajes que te lleguen tendrán suculentas
ofertas de multitud de portales, pero conviene tener cuidado: puede que
creas pinchar en el acceso directo a un comercio online, pero en realidad el
correo te lleve a otro sitio (no precisamente seguro). Si ves en un email una
oferta, abre una nueva pestaña y entra directamente al portal.
Infórmate sobre el sitio en el que compras. Si no sueles comprar por
internet es probable que no conozcas casi ninguno, pero seguro que el
nombre de alguno sí te suena. Haz un esfuerzo y, una vez más, usa el sentido
común. Si la página te parece sospechosa, quizá una búsqueda en Google
(“¿es seguro comprar en equis portal?”) te eche un cable.
49La compra segura
Comprueba la posibilidad de devolución. Te parecerá una tontería, pero este criterio
sirve de gran ayuda. Cuando veas un producto, mira si hay posibilidad de devolución en
caso de que no te satisfaga o te arrepientas al recibirlo. Si el aviso no está junto al
producto, es probable que al final de la página haya un apartado llamado Política de
devoluciones o similar. Si existe la posibilidad, ahí tienes un signo de confianza. En caso
contrario no es aconsejable comprar.
Ojo a la fecha de entrega. Este no es un consejo para comprar de forma segura, pero sí
para asegurarte de que no quedarás mal con el destinatario de tu regalo. Piensa que en
estas fechas hay mucha más gente que compra por internet, por lo que deberás
asegurarte de que el paquete llegará a tiempo. No te preocupes, en estas fechas todos
los grandes portales colocan, justo al lado del precio, un aviso del plazo de entrega.
Navega de manera segura. Esto no tiene nada que ver con el wifi, aunque pueda
parecerlo. Una vez que hayas seleccionado el producto que quieres comprar y te hayas
registrado, pasarás a hacer el pago. Entonces fíjate en la barra de direcciones, en la
parte superior de tu navegador, donde pone la dirección web en la que estás. Si la
dirección empieza por “https”, significa que estás en una conexión privada y, por tanto,
segura. Si solo empieza por “http”, significa que tu conexión no es privada. Y si no es
privada, no es un buen sitio para meter tus datos de pago.
50La compra segura
51La compra segura
https://images-eu.ssl-images-
amazon.com/images/G/01/img13/ffp/PirateShipSpanishV2.mp4
52Formas de pago seguras en Internet
53Formas de pago seguras en Internet
54Formas de pago seguras en Internet
55Formas de pago seguras en Internet
56Formas de pago seguras en Internet
57Formas de pago seguras en Internet
58Formas de pago seguras en Internet
59La seguridad en el correo electronico
Cuando el objetivo es estafar a la persona que recibe el correo electrónico nos
encontramos ante un scam (en inglés, estafa). En este caso, el remitente del correo
pretende engañar al destinatario del correo, y tiene un objetivo muy claro en la gran
mayoría de los casos: su dinero.
60La seguridad en el correo electronico
1. Loterías o sorteos. Este tipo de correos electrónicos informan a quien lo recibe de que
ha ganado una importante suma de dinero en algún sorteo o lotería, en el que
curiosamente no ha participado. Los correos suelen incluir logotipos y marcas de
organismos relacionados con este tipo de sorteos, para dar una apariencia oficial a la
comunicación.
2. Novias extranjeras. En otros casos, se trata de correos electrónicos de personas,
normalmente mujeres de países extranjeros, que buscan pareja, o que quieren huir del
país en el que residen supuestamente por motivos de persecución política, de falta de
trabajo, o por problemas sentimentales. Su objetivo es ganarse la confianza del
receptor de los correos. Después de varios correos acabarán solicitando dinero para un
viaje al país del destinatario del correo que, por supuesto, jamás llega a realizarse.
3. Cartas nigerianas. Otro tipo de timos son correos electrónicos remitidos por una
persona que vive en un país con problemas políticos o incluso bélicos, y que necesita
sacar una cantidad importante de dinero de su país, para lo que solicita nuestra ayuda.
4. Ofertas de empleo falsas. También circulan correos electrónicos ofreciendo puestos de
trabajo falsos con unas condiciones laborales muy ventajosas, pero que nos piden hacer
algún ingreso o transferencia económica para poder optar a ellos.
61La seguridad en el correo electronico
62La seguridad en el correo electronico
63La seguridad en el correo electronico
64La seguridad en el correo electronico
65La seguridad en el correo electronico
66La seguridad en el correo electronico
67El caso Snowden
68
https://www.youtube.com/watch?v=d47VhYV7s1Y
Duración hasta 4:40 minutos
El caso Snowden
69
7070Facebook
7171Facebook
7272Facebook
7373
https://www.facebook.com/groups/AulaCulturalAteneoValencia/
7474
https://twitter.com/juanant_galindo/
7575
https://www.jagalindo.es/
7676
Listado de redes sociales:
Knowen (http://knowem.com/websites/all )
Wikipedia (https://en.wikipedia.org/wiki/List_of_social_networking_websites )
Fotografía:
Pinterest (https://es.pinterest.com/ )
Flickr (https://www.flickr.com/ )
Viajes:
TripAdvisor (https://www.tripadvisor.es/ )
Minube (http://www.minube.net/ )
Personas mayores de 50:
MasVida50 ( http://masvida50.com/ )
Post55 ( http://post55.es/ )
60yMas ( http://60ymas.eu/ )
Mayormente (http://mayormente.com/ )
Mayores por la cultura (http://mayoresporlacultura.com/ )
7777
Libros recomendados para ampliar conocimientos de la asignatura Internet y Redes
Sociales.
Internet
http://www.casadellibro.com/libro-internet-edicion-2015-informatica-para-
mayores/9788441536241/2388782
Redes Sociales
http://www.casadellibro.com/libro-redes-sociales-edicion-2015-informatica-para-
mayores/9788441536968/2524915

Mais conteúdo relacionado

Mais procurados

Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141AlbertoGasulla1
 
10 consejos de seguridad digital basados en evidencia
10 consejos de seguridad digital basados en evidencia10 consejos de seguridad digital basados en evidencia
10 consejos de seguridad digital basados en evidenciaCristian Bravo-Lillo
 
compras por internet
compras por internetcompras por internet
compras por internetLuis Diaz
 
Estafa gift card_amazon
Estafa gift card_amazonEstafa gift card_amazon
Estafa gift card_amazonLuis E. Moreno
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internetoscarflow
 

Mais procurados (9)

Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
10 consejos de seguridad digital basados en evidencia
10 consejos de seguridad digital basados en evidencia10 consejos de seguridad digital basados en evidencia
10 consejos de seguridad digital basados en evidencia
 
compras por internet
compras por internetcompras por internet
compras por internet
 
Phishing
PhishingPhishing
Phishing
 
Estafa gift card_amazon
Estafa gift card_amazonEstafa gift card_amazon
Estafa gift card_amazon
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internet
 

Destaque

Convite "Solstício de Verão" com Paulo Machado de Jesus e João Aníbal Henriques
Convite "Solstício de Verão" com Paulo Machado de Jesus e João Aníbal HenriquesConvite "Solstício de Verão" com Paulo Machado de Jesus e João Aníbal Henriques
Convite "Solstício de Verão" com Paulo Machado de Jesus e João Aníbal HenriquesALA - Academia de Letras e Artes
 
Conheça seu lucro_julho_12
Conheça seu lucro_julho_12Conheça seu lucro_julho_12
Conheça seu lucro_julho_12Gladys Ferreira
 
Equideocultura esportes com cavalos
Equideocultura   esportes com cavalosEquideocultura   esportes com cavalos
Equideocultura esportes com cavalosRoger Moreira
 

Destaque (8)

Convite "Solstício de Verão" com Paulo Machado de Jesus e João Aníbal Henriques
Convite "Solstício de Verão" com Paulo Machado de Jesus e João Aníbal HenriquesConvite "Solstício de Verão" com Paulo Machado de Jesus e João Aníbal Henriques
Convite "Solstício de Verão" com Paulo Machado de Jesus e João Aníbal Henriques
 
Conheça seu lucro_julho_12
Conheça seu lucro_julho_12Conheça seu lucro_julho_12
Conheça seu lucro_julho_12
 
Hermes2
Hermes2Hermes2
Hermes2
 
Equideocultura esportes com cavalos
Equideocultura   esportes com cavalosEquideocultura   esportes com cavalos
Equideocultura esportes com cavalos
 
Aplicación de nanoalambres de diamante a las nuevas
Aplicación de nanoalambres de diamante a las nuevasAplicación de nanoalambres de diamante a las nuevas
Aplicación de nanoalambres de diamante a las nuevas
 
Riesgo en cirugía
Riesgo en cirugíaRiesgo en cirugía
Riesgo en cirugía
 
CCTV SURVEY B74 2HS
CCTV SURVEY B74 2HSCCTV SURVEY B74 2HS
CCTV SURVEY B74 2HS
 
Questionário
QuestionárioQuestionário
Questionário
 

Semelhante a Internet y redes_sociales (Temario y clases )

Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesESET Latinoamérica
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
Comercio electrónico: ¿es seguro?
Comercio electrónico: ¿es seguro?Comercio electrónico: ¿es seguro?
Comercio electrónico: ¿es seguro?adrianmaya013
 
7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraude7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraudeVicente Goenaga
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjohana027
 
Redes sociales
Redes socialesRedes sociales
Redes socialesRonny244
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGaby Cusme
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgenyggp
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redJennifermm2
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyokiigle
 

Semelhante a Internet y redes_sociales (Temario y clases ) (20)

Comprar por internet
Comprar por internetComprar por internet
Comprar por internet
 
Consejos para comprar 'on line' de forma segura
Consejos para comprar 'on line' de forma seguraConsejos para comprar 'on line' de forma segura
Consejos para comprar 'on line' de forma segura
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Comercio electrónico: ¿es seguro?
Comercio electrónico: ¿es seguro?Comercio electrónico: ¿es seguro?
Comercio electrónico: ¿es seguro?
 
7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraude7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraude
 
5 seguridad en línea
5 seguridad en línea5 seguridad en línea
5 seguridad en línea
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ada 5 infromatica
Ada 5 infromaticaAda 5 infromatica
Ada 5 infromatica
 
Seguridad web en ebay
Seguridad web en ebaySeguridad web en ebay
Seguridad web en ebay
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Mais de FACTORY WEB, EXPERTOS EN REDES SOCIALES PARA EMPRESAS

Mais de FACTORY WEB, EXPERTOS EN REDES SOCIALES PARA EMPRESAS (20)

Internet y Redes Sociales (Aula Cultural del Ateneo)
Internet y Redes Sociales (Aula Cultural del Ateneo)Internet y Redes Sociales (Aula Cultural del Ateneo)
Internet y Redes Sociales (Aula Cultural del Ateneo)
 
Seminario Markitude OMEXPO 2015 - Cosas que tu Jefe debería saber sobre Email...
Seminario Markitude OMEXPO 2015 - Cosas que tu Jefe debería saber sobre Email...Seminario Markitude OMEXPO 2015 - Cosas que tu Jefe debería saber sobre Email...
Seminario Markitude OMEXPO 2015 - Cosas que tu Jefe debería saber sobre Email...
 
Taller de Twitter para Profesionales ( III ShowRoom Moddos.es Palau de les Ar...
Taller de Twitter para Profesionales ( III ShowRoom Moddos.es Palau de les Ar...Taller de Twitter para Profesionales ( III ShowRoom Moddos.es Palau de les Ar...
Taller de Twitter para Profesionales ( III ShowRoom Moddos.es Palau de les Ar...
 
Conferencia Camara Comercio A Coruña Marzo 2011
Conferencia Camara Comercio A Coruña Marzo 2011Conferencia Camara Comercio A Coruña Marzo 2011
Conferencia Camara Comercio A Coruña Marzo 2011
 
Manifiesto Cluetrain 95 tesis
Manifiesto Cluetrain 95 tesisManifiesto Cluetrain 95 tesis
Manifiesto Cluetrain 95 tesis
 
Updood.com Casos de Estudio en B-Web
Updood.com Casos de Estudio en B-WebUpdood.com Casos de Estudio en B-Web
Updood.com Casos de Estudio en B-Web
 
Estudio de Facebook y Nielsen sobre el ROI en Redes Sociales
Estudio de Facebook y Nielsen sobre el ROI en Redes SocialesEstudio de Facebook y Nielsen sobre el ROI en Redes Sociales
Estudio de Facebook y Nielsen sobre el ROI en Redes Sociales
 
Ampliacion temas curso_cmupv_marzo2011
Ampliacion temas curso_cmupv_marzo2011Ampliacion temas curso_cmupv_marzo2011
Ampliacion temas curso_cmupv_marzo2011
 
Manual wordpress para autores nov2010
Manual wordpress para autores nov2010Manual wordpress para autores nov2010
Manual wordpress para autores nov2010
 
Manual delicious nov2010
Manual delicious nov2010Manual delicious nov2010
Manual delicious nov2010
 
Videos target-twitter-facebook-linkedin 2010
Videos target-twitter-facebook-linkedin 2010Videos target-twitter-facebook-linkedin 2010
Videos target-twitter-facebook-linkedin 2010
 
Perfiles communitymanagerysm nov2010
Perfiles communitymanagerysm nov2010Perfiles communitymanagerysm nov2010
Perfiles communitymanagerysm nov2010
 
Manual wordpress para administradores nov2010
Manual wordpress para administradores nov2010Manual wordpress para administradores nov2010
Manual wordpress para administradores nov2010
 
Factoryweb Agencias Publicidad
Factoryweb Agencias PublicidadFactoryweb Agencias Publicidad
Factoryweb Agencias Publicidad
 
Golf Redes Sociales
Golf Redes SocialesGolf Redes Sociales
Golf Redes Sociales
 
I Seminario Profesional Web
I Seminario Profesional WebI Seminario Profesional Web
I Seminario Profesional Web
 
Ii Seminario Profesional Web Sortea La Crisis
Ii Seminario Profesional Web Sortea La CrisisIi Seminario Profesional Web Sortea La Crisis
Ii Seminario Profesional Web Sortea La Crisis
 
Search Expres Y Streaming Live
Search Expres Y Streaming LiveSearch Expres Y Streaming Live
Search Expres Y Streaming Live
 
Material Extra Curso Redes Sociales ( 25 Septiembre 09 ) - Valencia, Spain
Material Extra Curso Redes Sociales ( 25 Septiembre 09 ) - Valencia, SpainMaterial Extra Curso Redes Sociales ( 25 Septiembre 09 ) - Valencia, Spain
Material Extra Curso Redes Sociales ( 25 Septiembre 09 ) - Valencia, Spain
 
Factoryweb Seo Sem Oct09
Factoryweb Seo Sem Oct09Factoryweb Seo Sem Oct09
Factoryweb Seo Sem Oct09
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 

Internet y redes_sociales (Temario y clases )

  • 1. Asignatura: Internet y Redes Sociales Clases: Lunes, 30 de Noviembre de 2015 (10:00-12:30) Lunes, 14 de Diciembre de 2015 (10:00-12:30) Lunes, 21 de Noviembre de 2015 (10:00-12:30) Lunes, 11 de Enero de 2016 (10:00-12:30) Lunes, 18 de Enero de 2016 (10:00-12:30) Lunes, 25 de Enero de 2016 (10:00-12:30)
  • 2. Profesor: Juan Antonio Galindo Redes sociales: Blog: http://www.jagalindo.es/ Twitter: https://twitter.com/juanant_galindo Facebook: https://www.facebook.com/juanantoniogalindo Linkedin: https://www.linkedin.com/in/juanantoniogalindo Google+: https://plus.google.com/+JuanAntonioGalindoTorres/ Correo electónico: juanantoniogalindo@gmail.com
  • 3. 3Internet y Redes Sociales Temario Internet La seguridad en Internet Protéjase frente a fraudes y estafas Los virus y los espías Configure su navegador para navegar con seguridad y con privacidad Bloqueadores de publicidad Las cookies Los robots de rastreo La compra segura Formas de pago seguras en Internet La seguridad en el correo electrónico El caso Snowden
  • 4. 4Internet y Redes Sociales Temario Redes Sociales Facebook Características y utilidad Darse de alta y de baja Búsqueda de personas Conversar y enviar mensajes Compartir textos, fotografías y vídeos Crear Grupos y FanPages. Twitter Redes Sociales Verticales
  • 5. 5
  • 6. 6Protéjase frente a fraudes y estafas
  • 7. 7Protéjase frente a fraudes y estafas
  • 8. 8Protéjase frente a fraudes y estafas
  • 9. 9Protéjase frente a fraudes y estafas
  • 10. 10Protéjase frente a fraudes y estafas
  • 11. 11Protéjase frente a fraudes y estafas
  • 12. 12Protéjase frente a fraudes y estafas
  • 13. 13Protéjase frente a fraudes y estafas
  • 14. 14Los virus y los espías
  • 15. 15Los virus y los espías
  • 16. 16Los virus y los espías
  • 17. 17Los virus y los espías
  • 18. 18Los virus y los espías
  • 19. 19Los virus y los espías
  • 20. 20Los virus y los espías
  • 21. 21Los virus y los espías
  • 22. 22Los virus y los espías
  • 23. 23Los virus y los espías
  • 24. 24Los virus y los espías
  • 25. 25Los virus y los espías
  • 26. 26Configure su navegador para navegar con seguridad y con privacidad
  • 27. 27Configure su navegador para navegar con seguridad y con privacidad
  • 28. 28Configure su navegador para navegar con seguridad y con privacidad
  • 29. 29Configure su navegador para navegar con seguridad y con privacidad
  • 43. 43Los robots de rastreo
  • 44. 44Los robots de rastreo https://support.google.com/webmasters/answer/182072?hl=es
  • 45. 45Los robots de rastreo
  • 46. 46Los robots de rastreo
  • 48. 48La compra segura Navega desde una conexión segura. Antes de nada: ¿desde dónde navegas? ¿Desde casa? ¿Desde una wifi pública? Si vas a introducir datos de pago, lo ideal es que navegues desde una red cerrada o compartida con personas de confianza: las de casa y el trabajo (según dónde trabajes) serán perfectas. Procura evitar las wifis públicas y las conexiones abiertas de los bares. Es poco probable que el ladrón de tarjetas esté precisamente en la mesa de atrás, pero no imposible. Como en casa, en ningún sitio. No pinches en ofertas de correo. Si eres medianamente descuidado con tu correo electrónico, es probable que tu bandeja de entrada se llene de spam a diario. Muchos de los mensajes que te lleguen tendrán suculentas ofertas de multitud de portales, pero conviene tener cuidado: puede que creas pinchar en el acceso directo a un comercio online, pero en realidad el correo te lleve a otro sitio (no precisamente seguro). Si ves en un email una oferta, abre una nueva pestaña y entra directamente al portal. Infórmate sobre el sitio en el que compras. Si no sueles comprar por internet es probable que no conozcas casi ninguno, pero seguro que el nombre de alguno sí te suena. Haz un esfuerzo y, una vez más, usa el sentido común. Si la página te parece sospechosa, quizá una búsqueda en Google (“¿es seguro comprar en equis portal?”) te eche un cable.
  • 49. 49La compra segura Comprueba la posibilidad de devolución. Te parecerá una tontería, pero este criterio sirve de gran ayuda. Cuando veas un producto, mira si hay posibilidad de devolución en caso de que no te satisfaga o te arrepientas al recibirlo. Si el aviso no está junto al producto, es probable que al final de la página haya un apartado llamado Política de devoluciones o similar. Si existe la posibilidad, ahí tienes un signo de confianza. En caso contrario no es aconsejable comprar. Ojo a la fecha de entrega. Este no es un consejo para comprar de forma segura, pero sí para asegurarte de que no quedarás mal con el destinatario de tu regalo. Piensa que en estas fechas hay mucha más gente que compra por internet, por lo que deberás asegurarte de que el paquete llegará a tiempo. No te preocupes, en estas fechas todos los grandes portales colocan, justo al lado del precio, un aviso del plazo de entrega. Navega de manera segura. Esto no tiene nada que ver con el wifi, aunque pueda parecerlo. Una vez que hayas seleccionado el producto que quieres comprar y te hayas registrado, pasarás a hacer el pago. Entonces fíjate en la barra de direcciones, en la parte superior de tu navegador, donde pone la dirección web en la que estás. Si la dirección empieza por “https”, significa que estás en una conexión privada y, por tanto, segura. Si solo empieza por “http”, significa que tu conexión no es privada. Y si no es privada, no es un buen sitio para meter tus datos de pago.
  • 52. 52Formas de pago seguras en Internet
  • 53. 53Formas de pago seguras en Internet
  • 54. 54Formas de pago seguras en Internet
  • 55. 55Formas de pago seguras en Internet
  • 56. 56Formas de pago seguras en Internet
  • 57. 57Formas de pago seguras en Internet
  • 58. 58Formas de pago seguras en Internet
  • 59. 59La seguridad en el correo electronico Cuando el objetivo es estafar a la persona que recibe el correo electrónico nos encontramos ante un scam (en inglés, estafa). En este caso, el remitente del correo pretende engañar al destinatario del correo, y tiene un objetivo muy claro en la gran mayoría de los casos: su dinero.
  • 60. 60La seguridad en el correo electronico 1. Loterías o sorteos. Este tipo de correos electrónicos informan a quien lo recibe de que ha ganado una importante suma de dinero en algún sorteo o lotería, en el que curiosamente no ha participado. Los correos suelen incluir logotipos y marcas de organismos relacionados con este tipo de sorteos, para dar una apariencia oficial a la comunicación. 2. Novias extranjeras. En otros casos, se trata de correos electrónicos de personas, normalmente mujeres de países extranjeros, que buscan pareja, o que quieren huir del país en el que residen supuestamente por motivos de persecución política, de falta de trabajo, o por problemas sentimentales. Su objetivo es ganarse la confianza del receptor de los correos. Después de varios correos acabarán solicitando dinero para un viaje al país del destinatario del correo que, por supuesto, jamás llega a realizarse. 3. Cartas nigerianas. Otro tipo de timos son correos electrónicos remitidos por una persona que vive en un país con problemas políticos o incluso bélicos, y que necesita sacar una cantidad importante de dinero de su país, para lo que solicita nuestra ayuda. 4. Ofertas de empleo falsas. También circulan correos electrónicos ofreciendo puestos de trabajo falsos con unas condiciones laborales muy ventajosas, pero que nos piden hacer algún ingreso o transferencia económica para poder optar a ellos.
  • 61. 61La seguridad en el correo electronico
  • 62. 62La seguridad en el correo electronico
  • 63. 63La seguridad en el correo electronico
  • 64. 64La seguridad en el correo electronico
  • 65. 65La seguridad en el correo electronico
  • 66. 66La seguridad en el correo electronico
  • 69. 69
  • 76. 7676 Listado de redes sociales: Knowen (http://knowem.com/websites/all ) Wikipedia (https://en.wikipedia.org/wiki/List_of_social_networking_websites ) Fotografía: Pinterest (https://es.pinterest.com/ ) Flickr (https://www.flickr.com/ ) Viajes: TripAdvisor (https://www.tripadvisor.es/ ) Minube (http://www.minube.net/ ) Personas mayores de 50: MasVida50 ( http://masvida50.com/ ) Post55 ( http://post55.es/ ) 60yMas ( http://60ymas.eu/ ) Mayormente (http://mayormente.com/ ) Mayores por la cultura (http://mayoresporlacultura.com/ )
  • 77. 7777 Libros recomendados para ampliar conocimientos de la asignatura Internet y Redes Sociales. Internet http://www.casadellibro.com/libro-internet-edicion-2015-informatica-para- mayores/9788441536241/2388782 Redes Sociales http://www.casadellibro.com/libro-redes-sociales-edicion-2015-informatica-para- mayores/9788441536968/2524915