Buenas prácticas en el uso de redes sociales 2.0 (Registro nro. 255308)

Detalles MARC
000 -• Cabecera (Nr)
fixed length control field 03824nam a22002537a 4500
005 - • Fecha Y Hora De La Ultima Transaccion (Nr)
control field 20240515130530.0
008 - • Elementos de longitud fija (NR)
fixed length control field 240507s2024 ck gr 001 0 spa d
020 ## - • Número Internacional Normalizado para Libros (ISBN) (R)
ISBN 9786287562219
040 ## - • Fuente/Origen de la catalogación (NR)
Agencia Catalogadora CO-BoUGC
Agencia que realiza la transcripción CO-BoUGC
Catalogador NicolGC
041 0# - • Idiomas (NR)
idioma spa
082 04 - • Número de clasificación decimal de Dewey (R)
Número de clasificación (R) 302.3
Número del ítem C173b
Número de la edición 23
100 1# - • Nombre personal (NR)
Personal name Cárdenas Escobar, Alba Zulay
245 00 - • Titulo propiamente dicho (NR)
Title Buenas prácticas en el uso de redes sociales 2.0
Statement of responsibility, etc Alba Zulay Cárdenas Escobar
250 ## - • Mencion de La Edicion (Nr)
Edition statement 1a edicion.
260 3# - • Area De Publicacion, Distribucion, Etc. (Pie de Imprenta) (R)
Name of publisher, distributor, etc Universidad Tecnológica de Bolívar
Date of publication, distribution, etc 2024
Place of publication, distribution, etc Cartagena (Colombia)
300 ## - • Descripción física (R)
Extent 146 páginas
Dimensions 24 cm
505 1# - FORMATTED CONTENTS NOTE
Formatted contents note Presentación ; Prólogo ; Introducción ; Capítulo I. Redes Sociales ; Introducción ; Facebook ; Instagram ; TikTok ; Twitter ; Pinterest ; Recomendaciones de uso (redes) ; Reflexiones finales ; Capítulo II. Ciberacoso -Ciberbullying ; Introducción ; Definiciones e inicios ; Características del Ciberbullying ; Lenguaje natural ; Estadísticas mundiales y nacionales ; Mecanismos de denuncia de las redes sociales ; Casos más sonados en los últimos tiempos ; Reflexiones finales ; Capítulo III. Phishing, el Mayor Cibercrimen de Nuestros Tiempos ; Introducción. ; Definiciones e inicios ; Lenguaje natural ; Características del phishing y sus variantes ; Estadísticas de ciberdelitos ; Mecanismos de denuncia ; Recomendaciones de uso seguro ; Casos más sonados de ciber ataques ; Reflexiones finales alrededor de la temática ; Capítulo IV. Deep y Dark Web ; Introducción ; Definiciones e inicios ; Características de la red y configuración de privacidad ; Estadísticas mundiales, nacionales y locales ; Lenguaje natural ; Casos más sonados en los últimos tiempos ; Reflexiones finales ; Capítulo V. Noticias Falsas – Fake News ; Introducción ; Fake news y Deep fake ; Problemática de las Fake news y Deep fake ; Lenguaje natural ; Estadísticas acerca de las Fake news y Deep fakes ; Mecanismos y organismos de denuncia ; Recomendaciones para identificar Fake News ; Casos más sonados en los últimos tiempos ; Reflexiones finales ; Referencias Bibliográficas.
520 0# - SUMMARY, ETC.
Summary, etc El conocimiento de los riesgos y el manejo de la privacidad son quizás las herramientas más eficaz para la adecuada protección de los derechos y libertades en el entorno digital, con la lectura de Buenas Prácticas en el Uso de Redes Sociales, el lector recibe recomendaciones para construir una identidad digital responsable, materializada desde el contenido que ve y publica, en su rol de prosumer; con quién y cuándo se relaciona; y especialmente la forma en que debe resguardar y proteger sus datos personales como acción primaria y fundamental para minimizar los riesgos de vulneraciones a los que se está expuesto al hacer uso de ellas.<br/>En Buenas Prácticas en el Uso de Redes Sociales, el lector encontrará un compilado práctico sobre el propósito de las redes sociales más utilizadas en Colombia, sus antecedentes y las transformaciones que han experimentado en el tiempo hasta actualidad; el lenguaje natural utilizado en cada una de estas plataformas y lo más novedoso, la descripción de los controles de seguridad y privacidad con los que cuenta cada una de ellas: mecanismos de autogestión para mitigar, por una parte, riesgos a título individual y personal como el Ciberbullying y Phishing, de otra, los daños colectivos a la estructura social que producen las Fake News.<br/>También en cada uno de los capítulos el lector podrá encontrar un listado de acciones y canales, así como autoridades, para en caso de estar expuesto a alguna conducta agresiva, pueda denunciarla bajo las reglas y leyes vigentes.
650 17 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Redes sociales
Fuente del encabezamiento o término ARMARC
650 27 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Aspectos sociales
Fuente del encabezamiento o término ARMARC
650 27 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Delito cibernetico
Fuente del encabezamiento o término ARMARC
650 27 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Mercadeo por internet
Fuente del encabezamiento o término ARMARC
942 ## - ADDED ENTRY ELEMENTS (KOHA)
Source of classification or shelving scheme Dewey Decimal Classification
Koha item type Libro Colección General
Oculto en el OPAC No
Existencias
Expurgo - (Retirado) Estado de Perdido Estado de Dañado No prestable Colección Koha itemnumber Ubicación habitual Ubicación actual Ubicación en Estantería Fecha de adquisición Costo Full call number Código de barras Ejemplar Koha item type
    Ó-----   Colección General 457764 Central Bogotá Central Bogotá Sala General 08/05/2024 42000.00 302.3 C173b 0000000141406 1 Libro Colección General
CONTÁCTANOS:
bibliotecaservicios@ugc.edu.co
bibliougc@ugca.edu.co

Con tecnología Koha