1. ¿que es una red social?
son estructuras sociales compuestas de grupos de
personas, las cuales están conectadas por uno o varios
tipos de relaciones, tales como amistad, parentesco,
intereses comunes o que comparten conocimientos, e
ideas de libre expresión
2. Redes sociales horizontales
• Son aquellas dirigidas a todo tipo de usuario y
sin una temática definida. Se basan en una
estructura de celdillas permitiendo la entrada
y participación libre y genérica sin un fin
definido, distinto del de generar masa. Los
ejemplos más representativos del sector son
Facebook, Orkut, Identi.ca, Twitter.
3. Redes sociales verticales
• Están concebidas sobre la base de un eje temático agregador. Su
objetivo es el de congregar en torno a una temática definida a un
colectivo concreto. En función de su especialización, pueden
clasificarse a su vez en:
• Redes sociales Verticales Profesionales: Están dirigidas a generar
relaciones profesionales entre los usuarios. Los ejemplos más
representativos son Viadeo, Xing y Linked In.
• Redes sociales Verticales De Ocio: Su objetivo es congregar a
colectivos que desarrollan actividades de ocio, deporte, usuarios de
videojuegos, fans, etc. Los ejemplos más representativos son
Wipley, Minube, Dogster, Last.FM y Moterus.
• Redes sociales Verticales Mixtas: Ofrecen a usuarios y empresas un
entorno específico para desarrollar actividades tanto profesionales
como personales en torno a sus perfiles: Yuglo, Unience, PideCita,
11870
4. ¿Porque se recomienda usar Facebook
en educación?
• Se recomienda el uso de Facebook en la
educación para que los alumnos puedan
expresarse a través de esta red, ya que en el
se pueden crear grupos y eventos de esta
manera el trabajo de los profesores se vuelve
mas didáctico.
5. Recomendaciones para el uso de
twitter en las instituciones
• 1. Se debe dar crédito. Él explica que dar crédito a los autores de aquello que se comparte
en Twitter es una parte esencial de la comunidad de esta red, ya que no solo se respetan
los derechos de autor y a los demás usuarios, sino que también les permite a todos
encontrar el rastro de aquellos a quienes siguen los otros, topándose así con opciones
interesantes para seguir.
• 2. No promoverse a sí mismo en exceso. Lavrusic aconseja medirse en la autopromoción;
dice que la comunidad puede cansarse de ver que alguien solo publica tweets sobre sus
productos o servicios y empezar a verlo como spam ya que la gente espera encontrar
información novedosa e interesante, aunque aclara que todo depende del tipo de persona
que sea: si se es un medio de comunicación, un periodista o un bloguero, es muy posible
que los seguidores lo que quieran es estar actualizados con los nuevos artículos y entradas,
por lo que la situación sería diferente.
• 3. Utilizar los enlaces apropiadamente. El autor explica que se deben compartir los enlaces
que correspondan a la fuente de algo que se publica o que puedan proporcionar más
información acerca de eso que se dijo, convirtiéndose de esta manera en algo útil para la
comunidad de Twitter. Además, aconseja acortar los enlaces, sobre todo para facilitar la
labor de quienes hagan retweet.
6. Aplicaciones para Facebook
• A través de esta aplicación usted podrá conocer cuáles son las preguntas
más frecuentes que realizan sus clientes y seguidores en su Fan Page.
Gracias a FAQ tendrá la posibilidad de filtrar qué es lo que busca su
público, conocer a cerca de sus necesidades y deseos con respecto a los
servicios y productos que ofrece. Networked Blogs: se trata de una
aplicación que cuenta ya con cerca de 400.000usuarios y a la que se
suman 500 blogs cada día, según Read Write Web. Gracias aesta aplicación
puedes llevar tu blog a Facebook y crear comunidad en torno almismo.
SlideShare: esta aplicación nos permite integrar, tanto en pestaña nueva
como en la página de nuestro perfil, todos los documentos que
actualizamos en SlideShare. GoodReads Esta es una excelente red social
para los amantes de los libros y por tanto un lugar en donde la clase puede
compartir lo que lee, hacer valoraciones, ver sugerencias de otras
personas y leer recomendaciones. Puedes elegir el idioma desde el
interfaz. Una vez se crea una cuenta, se puede integrar con la página de
Facebook fácilmente.
7. Aplicaciones para twitter
• tweet deck, twitario, twuffer, snapbird,twittearthTweetDeck es una
aplicación de escritorio escrita en AdobeAIR para Twitter, Facebook,
LinkedIn, Google Buzz, Foursquare, y MySpace. Twitario es una de las
aplicaciones para Twitter más originales que he conocido en los últimos
tiempos. Desde esta web podemos generar un bonito diario en el que se
incluyen los 200 últimos tweets que hemos publicado. Twuffer permite
que los usuarios de Twitter compongan una lista de tweets futuros
yprogramen su lanzamiento .Snap Bird es una aplicación en línea que nos
permitirá buscar tweets viejos mas allá del historial de Twitter
permitiéndonos filtrar nuestras búsquedas a través de distintos criterios
como por ejemplo tweets de un usuario en particular o entre
lasmenciones que nos hicieron, etc. Twittearth es otra curiosa aplicación
para los que gustan de contar como transcurre su vida en tiempo real con
twitter. Se trata de un servicio donde puedes expresarte de forma muy
original con tu cuenta twitter; solo hay que dar una ubicación y escribir el
mensaje para contárselo a todo el mundo twitter.
8. identidad digital
• Identidad digital es aquel conjunto de rasgos
propios de un individuo o colectividad que los
caracterizan frente a los demás. La verificación de
estos rasgos es lo que nos permite determinar
que un individuo es quien dice ser. Algunos de
estos rasgos sonpropios del individuo, otros son
adquiridos con el tiempo. Por supuesto, no todos
losrasgos son igualmente apreciables. Hay rasgos
que son apreciables a simple vista, mientras que
otros están ocultos y es necesario un
conocimiento y, en ocasiones, herramientas para
poder verificarlos
9. Phishing
• Existe un gran número de estafas, la mayoría
de ellas enfocadas a obtener tu información
personal.
10. El ciber-acoso
• se ha convertido en un problema serio gracias
a que el uso de medios electrónicos oculta su
identidad real, además de que como no hay
contacto directo les permite ser
particularmente abusivos y crueles. El ciber-
acoso puede ir más allá de un correo
electrónico enviado directamente a la víctima,
ya que puede llegar a fotografías y páginas en
Internet falsas, con el único objetivo de
difamar o dañar a una persona
11. Cyber bullying
• Como se genera el Cyber bullying joven a
quien le hay una aplicación en Facebook
conocida como BATHROOM WAL crearon un
grupo que es una pared de baño virtual en se
denomina “somos la que se escriben secretos,
los que odiamos a chismes
12. El grooming de niños por Internet
• es un nuevo tipo de problema relativo ala seguridad de los menores
en Internet, consistente en acciones deliberadas por parte de un
adulto de cara a establecer lazos de amistad con un niño o niña en
Internet, con el objetivo de obtener una satisfacción sexual
mediante imágenes eróticas o pornográficas del menor o incluso
como preparación para un encuentro sexual, posiblemente por
medio de abusos contra los niños. Se conoce la suplantación de
identidad como la actividad maliciosa en la que un atacante se hace
pasar por otra persona por distintos motivos como: cometer un
fraude, realizar ciberbullying o grooming… Un caso típico de
suplantación de identidad es, en las redes sociales, crear un perfil
de otra persona e interactuar con otros usuarios haciéndose pasar
por ella.
13. Malware
• Es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora
o Sistema de información sin el
consentimiento de su propietario.