Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CUADROS Y LAMINAS PARA LA PONENICA NUEVOS MEDIOS 2012 Rev
CUADROS Y LAMINAS PARA LA PONENICA NUEVOS MEDIOS 2012 Rev
POLTICA
2
2011 Egipto Manifestaciones Utilizacin La cada del
contra un extensiva de las gobierno y ms
gobierno redes sociales, tarde elecciones
dictatorial etc. libres
3
ALGUNOS ESTADOS
ENEMIGOS DEL INTERNET
(2011)
Uno de cada tres internautas no puede
navegar con libertad por la censura
SIRIA
IRN
LIBIA
CUBA
SIERRA LEONA
ARABIA SAUDITA
VIETNAM
BIRMANIA (MYANMAR)
SUDAN
TAYIKISTN
KAZAKISTN
KIRGUISTN
CHINA
UZBEKISTN
AZERBAIYN
4
COREA DEL NORTE
2003 - Taiwn
En 2003, Taiwn recibi un posible ataque del que culp a las autoridades de China.
No hay pruebas pero dej sin servicio a infraestructuras como hospitales, la Bolsa y
algunos sistemas de control de trfico. El supuesto ataque provoc un caos, progresivo
y con una aparente organizacin, que adems de un ataque de denegacin de servicio
(DDoS), incluy virus y troyanos.
2007 - Estonia
2008 - Georgia
En agosto de 2008 -guerra Rusia, Osetia del Sur, Georgia- se produjeron ciberataques
a Georgia por parte de Rusia orientados hacia sitios gubernamentales.
2010 - Irn
En enero de 2011, segn las autoridades canadienses, los sistemas de contraseas del
ministerio de Finanzas fueron vctimas de un ciberataque procedente de mquinas
instaladas en China.
6
EL INTERNET
LOS INTRANETS
Tienen las mismas formas funcionales como el Internet, pero son redes
privadas corporativas interconectando las oficinas, los sitios de
produccin y distribucin de una empresa alrededor del mundo. Estas
son redes cerradas, usando conexiones especficas alquiladas de los
proveedores telecomunicacionales o emplean las nuevas tecnologas
virtuales privadas sin o con un acceso muy limitado por parte del pblico
a los archivos (los empleados de las compaas con conocimiento de la
contrasea correcta podra entrar de una red pblica) Por ejemplo, la
mayora de los bancos y las instituciones financieras tienen intranets
nacionales cerradas conectando todas sus sucursales, oficinas, y cajeros
automticos a una central de banco de datos que monitorean las
transacciones. (Fuente: Kitchin y Dodge, 2002, pp: 353-354)
7
COMPUTACIO N EN NUBE (Fuente: adaptado de Wikipedia)
8
VENTAJAS
DESVENTAJAS
9
UNA INTERDEPENDENCIA ACENTUADA
EL PROBLEMA DE LA SEGURIDAD
EL USO DE TWITTER
10
--- hay mucha exageracin sobre la profundidad del uso del
Twitter en las redes sociales.
--- el numero de twitteros en el mundo rebasa ya los 27
MILLONES, de los cuales se calcula que los venezolanos hacen
el 10%.
--- segn la revista especializada WIRED el 71% de los tweets
enviados en todo el mundo son ignorados por completo.
--- una compaa canadiense (Sysomos) ha hecho un estudio
sobre el impacto de las nuevas tecnologas y en especial las redes
sociales.
--- la compaa encontr de los ms de 1.200 millones de
mensajes, enviados en el mundo entre agosto y septiembre de
2009, siete (7) de cada diez (10) tweets se pierde en el
CIBERESPACIO.
---del resto solo el 6% obtiene un retweet y el 92% de esos
retweets ocurre durante la primera hora.
--- es decir, que UNO DE CADA 200 TWEETS es retuiteado
una vez ha transcurrido esa primera hora.
--- tambin el estudio encontr que el 85% de los mensajes que
tienen respuesta obtienen UNA Y SOLAMENTE UNA.
--- solo 10,7% obtiene 2 respuestas y apena 1,53% llega a
suscitar tres comentarios sin llegar al retweet.
--- de modo similar a los retweets, el 99,6% de las @replys ocurren en
la primera hora.
(tomado y adaptado de Ibsen Martinez, Por qu sal de Twitter en El Mundo, 30 de Marzo de 2011, p. 3)
11