Detalles MARC
000 -• Cabecera (Nr) |
fixed length control field |
03824nam a22002537a 4500 |
005 - • Fecha Y Hora De La Ultima Transaccion (Nr) |
control field |
20240515130530.0 |
008 - • Elementos de longitud fija (NR) |
fixed length control field |
240507s2024 ck gr 001 0 spa d |
020 ## - • Número Internacional Normalizado para Libros (ISBN) (R) |
ISBN |
9786287562219 |
040 ## - • Fuente/Origen de la catalogación (NR) |
Agencia Catalogadora |
CO-BoUGC |
Agencia que realiza la transcripción |
CO-BoUGC |
Catalogador |
NicolGC |
041 0# - • Idiomas (NR) |
idioma |
spa |
082 04 - • Número de clasificación decimal de Dewey (R) |
Número de clasificación (R) |
302.3 |
Número del ítem |
C173b |
Número de la edición |
23 |
100 1# - • Nombre personal (NR) |
Personal name |
Cárdenas Escobar, Alba Zulay |
245 00 - • Titulo propiamente dicho (NR) |
Title |
Buenas prácticas en el uso de redes sociales 2.0 |
Statement of responsibility, etc |
Alba Zulay Cárdenas Escobar |
250 ## - • Mencion de La Edicion (Nr) |
Edition statement |
1a edicion. |
260 3# - • Area De Publicacion, Distribucion, Etc. (Pie de Imprenta) (R) |
Name of publisher, distributor, etc |
Universidad Tecnológica de Bolívar |
Date of publication, distribution, etc |
2024 |
Place of publication, distribution, etc |
Cartagena (Colombia) |
300 ## - • Descripción física (R) |
Extent |
146 páginas |
Dimensions |
24 cm |
505 1# - FORMATTED CONTENTS NOTE |
Formatted contents note |
Presentación ; Prólogo ; Introducción ; Capítulo I. Redes Sociales ; Introducción ; Facebook ; Instagram ; TikTok ; Twitter ; Pinterest ; Recomendaciones de uso (redes) ; Reflexiones finales ; Capítulo II. Ciberacoso -Ciberbullying ; Introducción ; Definiciones e inicios ; Características del Ciberbullying ; Lenguaje natural ; Estadísticas mundiales y nacionales ; Mecanismos de denuncia de las redes sociales ; Casos más sonados en los últimos tiempos ; Reflexiones finales ; Capítulo III. Phishing, el Mayor Cibercrimen de Nuestros Tiempos ; Introducción. ; Definiciones e inicios ; Lenguaje natural ; Características del phishing y sus variantes ; Estadísticas de ciberdelitos ; Mecanismos de denuncia ; Recomendaciones de uso seguro ; Casos más sonados de ciber ataques ; Reflexiones finales alrededor de la temática ; Capítulo IV. Deep y Dark Web ; Introducción ; Definiciones e inicios ; Características de la red y configuración de privacidad ; Estadísticas mundiales, nacionales y locales ; Lenguaje natural ; Casos más sonados en los últimos tiempos ; Reflexiones finales ; Capítulo V. Noticias Falsas – Fake News ; Introducción ; Fake news y Deep fake ; Problemática de las Fake news y Deep fake ; Lenguaje natural ; Estadísticas acerca de las Fake news y Deep fakes ; Mecanismos y organismos de denuncia ; Recomendaciones para identificar Fake News ; Casos más sonados en los últimos tiempos ; Reflexiones finales ; Referencias Bibliográficas. |
520 0# - SUMMARY, ETC. |
Summary, etc |
El conocimiento de los riesgos y el manejo de la privacidad son quizás las herramientas más eficaz para la adecuada protección de los derechos y libertades en el entorno digital, con la lectura de Buenas Prácticas en el Uso de Redes Sociales, el lector recibe recomendaciones para construir una identidad digital responsable, materializada desde el contenido que ve y publica, en su rol de prosumer; con quién y cuándo se relaciona; y especialmente la forma en que debe resguardar y proteger sus datos personales como acción primaria y fundamental para minimizar los riesgos de vulneraciones a los que se está expuesto al hacer uso de ellas.<br/>En Buenas Prácticas en el Uso de Redes Sociales, el lector encontrará un compilado práctico sobre el propósito de las redes sociales más utilizadas en Colombia, sus antecedentes y las transformaciones que han experimentado en el tiempo hasta actualidad; el lenguaje natural utilizado en cada una de estas plataformas y lo más novedoso, la descripción de los controles de seguridad y privacidad con los que cuenta cada una de ellas: mecanismos de autogestión para mitigar, por una parte, riesgos a título individual y personal como el Ciberbullying y Phishing, de otra, los daños colectivos a la estructura social que producen las Fake News.<br/>También en cada uno de los capítulos el lector podrá encontrar un listado de acciones y canales, así como autoridades, para en caso de estar expuesto a alguna conducta agresiva, pueda denunciarla bajo las reglas y leyes vigentes. |
650 17 - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name as entry element |
Redes sociales |
Fuente del encabezamiento o término |
ARMARC |
650 27 - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name as entry element |
Aspectos sociales |
Fuente del encabezamiento o término |
ARMARC |
650 27 - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name as entry element |
Delito cibernetico |
Fuente del encabezamiento o término |
ARMARC |
650 27 - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name as entry element |
Mercadeo por internet |
Fuente del encabezamiento o término |
ARMARC |
942 ## - ADDED ENTRY ELEMENTS (KOHA) |
Source of classification or shelving scheme |
Dewey Decimal Classification |
Koha item type |
Libro Colección General |
Oculto en el OPAC |
No |