es el término que se usa para definir la visión de un entorno físico del mundo real, a través de un dispositivo tecnológico, es decir, los elementos físicos tangibles se combinan con elementos virtuales, logrando de esta manera crear una realidad aumentada en tiempo real. Consiste en un conjunto de dispositivos que añaden informaciónJUAN JOSE MOLINA virtual a la información física ya existente, es decir, añadir una parte sintética virtual a la real.
La realidad aumentada es diferente de la realidad virtual porque sobre la realidad material del mundo físico monta una realidad visual generada por la tecnología, en la que el usuario percibe una mezcla de las dos realidades; en cambio, en la realidad virtual el usuario se aísla de la realidad material del mundo físico para sumergirse en unJUAN JOSE MOLINA escenario o entorno totalmente virtual.
Con la ayuda de la tecnología (por ejemplo, añadiendo laJUAN JOSE MOLINA visión por computador y reconocimiento de objetos) la información sobre el mundo real alrededor del usuario, se convierte en interactiva y digital. La información artificial sobre el medio ambiente y los objetos puede ser almacenada y recuperada como una capa de información en la parte superior de la visión del mundo real.
La realidad aumentada de investigación exploraJUAN JOSE MOLINA la aplicación de imágenes generadas por ordenador en tiempo real a secuencias de vídeo como una forma de ampliar el mundo real. La investigación incluye a este respecto el uso de pantallas colocadas en la cabeza, un monitor virtual colocado en la retina para mejorar la visualización y la construcción de ambientes controlados a partir de sensores y actuadores.
Recientemente, el término realidad aumentada JUAN JOSE MOLINAse ha difundido por el creciente interés del público en general.
Los dispositivos de realidad aumentada normalmente constanJUAN JOSE MOLINA de unos cascos o gafas y un sistema de visualización para mostrar al usuario la información virtual que se añade a la real. El "headset" lleva incorporado sistemas de GPS, necesarios para poder localizar con precisión la situación del usuario.
Los dos principales sistemas de visualización empleados son la pantalla óptica transparente y la pantalla de mezcla de imágenes. Tanto uno como el otro usan imágenes virtuales que se muestran al usuario mezcladas con la realidad o bien proyectadas directamente en la pantalla.
Los Sistemas de realidad aumentada modernosJUAN JOSE MOLINA utilizan una o más de las siguientes tecnologías: cámaras digitales, sensores ópticos, acelerómetros, GPS, giroscopios, brújulas de estado sólido, RFID, etc. El hardware de procesamiento de sonido podría ser incluido en los sistemas de realidad JUAN JOSE MOLINAaumentada. Los sistemas de cámaras basadas en realidad aumentada requieren de una unidad CPU potente y gran cantidad de memoria RAM para procesar imágenes de dichas cámaras. La combinación de todos estos elementos JUAN JOSE MOLINA se da a menudo en los smartphones modernos, que los convierten en una posible plataforma de realidad aumentada.
Que es: Las redes sociales online son servicios prestados a través de Internet que permiten a los usuarios generar un perfil público, en el que plasmar datos personales e información de uno mismo, disponiendo de herramientas que permiten interactuar con el resto de usuarios afines o no al perfil publicado.
Estos nuevos servicios se configuran como poderosos canales de comunicación e interacción, que permiten a los usuarios actuar como grupos segmentados: ocio, comunicación, profesionalización, etc.
Aproximadamente el 50% de los internautas españoles perteneces a alguna red social. Facebook, Tuenti, Flickr, MySpace o Twitter, son algunas de las mas usadas en España.
El incorporarse a una red social implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente. Montados como estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los problemas derivados de su uso.
De hecho, la Agencia Española de Protección de Datos está llevando a cabo una campaña de concienciación acerca de la trascendencia que tiene poner a disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones, inquietudes o credos religiosos.
COMO ME PROTEJO:
El incorporarse a una red social (Facebook, Tuenti, hi5) implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente. Montados como estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los problemas derivados de su uso.
De hecho, la Agencia Española de Protección de Datos está llevando a cabo una campaña de concienciación acerca de la trascendencia que tiene poner a disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones, inquietudes o credos religiosos. Pautas recomendables:
Si el sitio lo permite, es una buena idea limitar el acceso a tu perfil. No permita que personas extrañas adquieran información acerca de usted.
Mantenga su información privada. Nunca envíe su nombre completo, DNI, etc.
Elije un alias que sea diferente de su nombre real. Evite el uso de cualquier información personal que ayude a identificar o localizar a alguien que estuviera en línea.
Piénselo dos veces antes de publicar su fotografía. Las fotos pueden ser utilizadas para identificar al usuario que está en línea. También las fotos pueden ser alteradas o compartidas sin su conocimiento.
No publique información que le haga vulnerable a un ataque físico, por ejemplo, su horario de clases o domicilio, etc.
Si es contactado por un extraño, averigüe si alguno de sus amigos establecieron contactos con dicha persona. Si está de acuerdo en reunirse con algún contacto, que sea en un lugar público y siempre en compañía de otros amigos de confianza.
Confíe en sus instintos. Si se siente amenazado o incómodo durante una conversación en línea, no continúe con el diálogo. Informe de cualquier comportamiento ofensivo al administrador del sitio Web de redes sociales que corresponda.
Controle su lista de contactos. Valore con quién quiere compartirla y configure las opciones de privacidad de manera acorde. Antes de agregar a nuevas personas a la red social, piense que el usuario podrá ver tus datos personales y fotos, enviarte mensajes, etc. Asegurate de que le ofrece confianza.
El pasado martes, 17 de marzo, Víctor Manuel Gañán, Director de Servilia, acudió al centro vallisoletano de Educación Primaria Marina Escobar, donde ofreció una conferencia a los padres sobre el uso de este tipo de redes.
Las redes sociales son unas herramientas fantásticas para comunicarse, informarse y divertirse, pero se debe conocer como funcionan de forma básica en aspectos de seguridad para poder orientar a los más jóvenes hacia un uso responsable y seguro.
Aunque a priori pueda parecer un soporte destinado simplemente al entretenimiento o la absorción de información, es precisamente a través de otra de sus facetas, como la interacción con otros usuarios, donde se esconde el mayor y principal de sus peligros. Con el fin de repasarlos, el AMPA del CEIP MArina Escobar organizó la jornada “Entender las redes sociales para entender sus riesgos”, dónde Víctor Gañán, se preocupó mucho de reforzar el conocimiento de los padres sobre esta tendencia, ya no tan nueva, para que estos consigan un uso y manejo más responsable por parte de sus hijos y les ofreció algunas recomendaciones de como gestionarlas.
Tras recordar la importancia de los consejos dados por la Policía en una charla anterior sobre seguridad en la red, la ponencia continuó con un resumen de los riesgos que supone Internet para que los padres tuvieran una visión general de los principales problemas que pueden producirse via online asociados al uso de las redes sociales, entre los que destacamos estos cinco:
Sexting: publicación de fotografías con fines “sexuales” o de "coqueteo" publicadas por los menores.
Grooming: acciones emprendidas por un adulto para ganarse la confianza de un menor y tratar de conseguir una cita para abusar sexualmente de él, extorsionarlo o incitar al sexting, entre otras acciones.
Ciberbullying: ciberacoso psicológico entre los menores usando los canales sociales y de mensajería.
Hacking: suplantación de la identidad al acceder a las cuentas o perfiles de los menores.
Phishing: obtención de datos personales a través de web ficticias con el fin de realizar hacking sobre alguna persona.
Son muchos los riesgos que acarrea el uso de Internet y estos fueron los principales consejos que Víctor Gañán ofreció y que debemos seguir si queremos ahorrarnos más de un disgusto:
Conocer el uso de las redes sociales para guiar la participación de los más jóvenes.
Establecer criterios para crear cuentas.
Establecer criterios para crear relaciones en cada red social.
Crear un archivo de contraseñas familiar.
Crear email de recuperación con control paterno.
Tomar precauciones ante el uso de redes wifi abiertas y públicas poco seguras.
El mundo actual se mueve en un espacio de interconexión entre las redes sociales, las diferentes apps (juegos, utilidades, etc) y las aplicaciones de mensajería instantánea, convertidas en potentes y activas redes sociales, donde destaca el ya archiconocido WhastsApp, los chats se han convertido en un fenómeno viral implantado en la cultura popular, aseguran una forma de comunicación instantánea, con la posibilidad de enviar archivos de todo tipo: fotografías, vídeos o incluso audios, conocidos popularmente entre los usuarios como “notas de voz”. En los últimos años han surgido otras como Line, Viber, KIK Messenger, Facebook Messenger, entre otras muchas, pero con bastante menor calado social que Whatsapp, aunque entre los más jóvenes la que se consolida y populariza en los últimos años es SnapChat, que permite el envío de mensajes efímeros, que solo permite que se vean durante 5 segundos, aunque se puede determinar que duren entre 1 o 10 segundos.
Hoy en día aunque los principales problemas de la web surgen en las redes sociales, las más populares son: Facebook, Twitter, Instagram, Pinterest, Foursquare (Swarm), Youtube, Google+ y Linkedin, también existen algunas de las aplicaciones que se están popularizando entre los jóvenes (y no tan jóvenes), que podríamos catalogar de “ligoteo” como es el caso de Tinder, Badoo o Lovoo. Todas ellas hacen uso del sistema de geolocalización de nuestro smartphone para mostrar al otro usuario el lugar aproximado en el que este se encuentra y la distancia que existe entre ambos, lo que representa uno de los principales riesgos de seguridad.
Cada una de las redes sociales tiene una funcionalidad, un tipo de relación, un tipo de conversación y unas características, por tanto diferentes riesgos, pero a pesar de ello se pueden establecer una serie de recomendaciones comunes:
Ser discreto: no dar datos personales.
No creerse todo lo que se lee.
Pensar dos veces antes de escribir.
Hacer un uso responsable y/o “profesional”.
Estar siempre alerta ante posibles comportamientos extraños.
Comprobar la configuración de privacidad en todas y cada una de nuestras redes y apps.
Una herramienta clave para la seguridad de los más jóvenes, es que los padres puedan monitorizar la actividad de sus hijos en las redes sociales para supervisar el uso que hacen de estas plataformas y controlar la reputación online de los menores, gracias a esta acción podemos establecer procedimientos para tratar de controlar lo que se dice en Internet sobre una persona. Algunas herramientas básicas como las alertas de Google, pueden ayudar a los padres a estar alerta de si se dice algo de sus hijos en alguna web. Otra buena manera de monitorizar las redes sociales de nuestros hijos, es siguiendo la actividad pública que estos realizan o revisando los “hashtags” más usados por los jóvenes y revisar las menciones que otros usuarios hacen de él.
Una herramienta de monitorización sencilla y gratuita en su versión más básica es Hootsuite, aplicación de gestión de redes sociales que permite a los padres poder seguir la actividad de los perfiles de sus hijos en diversas redes sociales.
Por otro lado, también existen aplicaciones de control parental tanto para los ordenadores como para los smartphones y tabletas. Este tipo de sistemas puede ser más difícil de implementar en el ecosistema digital de las familias dependiendo de la edad del menor y el tipo de usos que haga con los dispositivos. Se trata de una serie de herramientas destinadas a controlar el uso que los niños hacen de los teléfonos móviles, y poder así vigilar la navegación, bloquear ciertas aplicaciones y utilizar un navegador infantil. Google, por ejemplo, ofrece una herramienta de control de tu presencia en Internet que te permite eliminar la información que no deseas que aparezca y te avisa cada vez que se muestra algo nuevo sobre ti, aunque no es la única. Hay más: Movistar Protege, Kids Place, PlayPad o Zoodles.
Para finalizar, Victor Manuel Gañan recalcó a los padres la importancia de contar con un buen antivirus que proteja nuestra unidad, así como la de poseer un sistema de control parental que evite a nuestros hijos contenidos inadecuados independientemente del coste que estos supongan; ya que en ocasiones, lo barato puede salir demasiado caro.
Principales funcionalidades de las redes sociales:
Hay varias diferencias entre unas redes sociales y otras, pero todas ellas tienen un punto en común: la comunicación con nuestros amigos, y también con desconocidos.
Una red social es la representación digital de sus usuarios, sus relaciones sociales, sus fotos mensajes etc.
Con dicha res social podemos crear un perfil de uno mismo para mantener relaciones sociales con otra gente que también tiene un perfil, mejorar las relaciones existentes entre nosotros y también nos ayuda a tener nuevas relaciones sociales, basadas en intereses comunes como localización geográfica, actividades etc.
Las redes sociales también nos proporcionan un espacio personal de gestión de nuestro perfil. Nos permiten, – entre otras cosas -, crear, modificar y cancelar nuestro perfil en dicha red social. También nos permite introducir contenido (fotos o comentarios) y editarlos, todo ello para mejorar la relación con otra gente, ya que automáticamente es actualizada en la red social y estará a la vista de nuestros contactos.
Nos permitirán administrar la lista de contactos que tengamos, podremos agregar personas con nuestros mismos gustos, misma edad, ciudad…para establecer una nueva relación.
Si tenemos gente agregada con la que que ya no hablamos, o simplemente porque no queremos tenerlos en nuestra lista de amigos, podemos eliminarlos, y no tendrán los permisos necesarios para seguir viendo nuestras fotos o comentarios (esto si la configuración de seguridad es para sólo amigos y no abierto para todo el público).
Algunas redes sociales también permiten hacer grupos de gente, por ejemplo podemos crear el grupo amigos y meter allí a todos nuestros amigos con unos permisos sobre nuestro perfil determinados. Si creamos el grupo compañeros de trabajo, puede que no queramos que esa gente vea nuestras fotos personales, pues les aplicamos los permisos necesarios para que no las puedan ver, y tener control total sobre lo que ven y no ven nuestros contactos.
La comunicación con los demás, es la principal característica de las redes sociales, y podemos comunicarnos de varias formas. Podemos poner comentarios en un tablón como si de una especie de blog se tratase, estos comentarios estarán a la vista de todo el mundo, podremos mantener conversación personales de una forma pública.
Si queremos más privacidad, podemos enviar mensajes privados, que sólo leerá el propietario del perfil en cuestión, es como enviar un email, pero mediante la red social.
Otra forma de comunicación es el “Chat”, que es como una conversación de messenger, y puede incorporar videollamada.
Algunas redes sociales permiten aplicaciones de terceros, y encontramos por ejemplo los juegos (muy adictivos) de las redes sociales.
Las redes sociales no se limitan sólo a mantener las relaciones existentes (perfiles agregados a nuestro propio perfil), sino que también necesitan (necesitamos) establecer contacto con más gente, y es ahí donde entra en juego el buscador de las redes sociales, donde haremos una búsqueda global por toda la red.
Para encontrar a un usuario deberemos poner su nombre, también podemos acotar su búsqueda por país, provincia, Universidad, colegio, por empresa y por supuesto por sexo y edad. Se nos presentará un listado con toda la gente coincidente, y con la foto principal del perfil podremos decidir si es la persona que buscamos, o de lo contrario nos hemos equivocado y debemos seguir buscando.
También podemos buscar gente que sean “amigos de nuestros amigos”, es lo que llamamos un cruce social. Entramos en su perfil y podremos ver a toda la gente que tiene agregada. Un usuario puede restringir que la demás gente vea a quien tiene agregado, pero esto quita sociabilidad (a cambio de una mayor privacidad).
El principal objetivo de una red social es la sociabilidad, por tanto si tenemos el perfil abierto para que puedan ver a nuestros amigos, potenciaremos esa sociabilidad, y esto es lo que entra en conflicto con la privacidad y la seguridad.
Las redes sociales, también pueden llegar a enmascarar las malas relaciones. Cuando un usuario se quita de la lista de amigos de otro usuario, no te aparece ninguna notificación de que te ha desagregado, solamente aparecen notificaciones sobre las relaciones que son buenas. Es decir, enmascaran los sucesos desagradables. [5]
Arquitectura de una red social.
Hay dos formas en las que las redes sociales pueden trabajar, tenemos la arquitectura cliente-servidor donde el servidor será la red social y los clientes nosotros. Y la otra es la arquitectura peer-to-peer, donde la información estará distribuida y no centralizada, como ocurre en el cliente-servidor.
Las redes actuales de hoy en día están centralizadas, basadas en una arquitectura cliente-servidor. Todas las funcionalidades de la red social, como el almacenamiento, edición de los datos, mantenimiento de la web, o el acceso a los servicios que proporcionan la red social, son ofrecidos por la propia red social como Facebook o Tuenti. Esta arquitectura tiene la ventaja de ser sencilla, pero a la vez, es débil a los ataques, como el ataque de denegación de servicio. Si la información que se almacena en el servidor WEB es muy grande, podría provocar el denominado cuello de botella y que todos los usuarios navegaran muy lentamente por la red social. Por eso hay varios servidores en cada uno de los países, varios nodos, aunque están conectados entre sí para el intercambio de información.
La arquitectura peer-to-peer podría ser la próxima generación de redes sociales. Se adoptaría un sistema descentralizado basado en la cooperación de cada uno de los miembros de la red, cada usuario sería cliente de la red social y a la vez servidor de dicha red social, por tanto se almacenarían datos en nuestro equipo. Se apoyaría el intercambio directo de información entre dispositivos, entre usuarios que ya se conocen de antes. La arquitectura P2P puede tener ventaja en redes sociales reales, y proximidad geográfica para proporcionar servicios locales, sin necesidad de internet. El servidor estaría distribuido en cada nodo de almacenamiento, y deberemos tener una “relación social” con ese nodo. El principal problema de esto será, realizar búsquedas de manera global.
En resumen, la arquitectura cliente-servidor, requiere conexión a internet para comunicarse a través del servidor centralizado de nuestra red social. Por otra parte el P2P conectaría localmente, ya que el papel de servidor se distribuye en cada nodo de almacenamiento.
Privacidad y seguridad en las redes sociales.
Para comprender el gran reto que supone equilibrar seguridad y privacidad, con la sociabilidad y usabilidad tenemos que ver los principales estándares de seguridad en la red.
Confidencialidad: requiere que la información sea accesible únicamente a las entidades autorizadas. Es de vital importancia en las redes sociales porque un mal uso de la información podría traer graves consecuencias en la vida de las personas.
Integridad (requiere que la información sólo sea modificada por las entidades autorizadas).
Autenticación (el usuario es realmente quien dice ser).
No repudio (ofrecer protección a un usuario frente a otro que niegue posteriormente que realizó cierta comunicación). [4]
Todo ello aplicado a las redes sociales.
La protección de los datos es de suma importancia en una red social, ya que la divulgación ilícita y el uso indebido de la información privada de los usuarios, pueden causar indeseables o perjudiciales consecuencias en la vida de las personas.
Pero como las redes sociales no son infalibles, a menudo, sale información sobre que ciertas cosas que deberían estar ocultas no lo están. En Abril, un ingeniero de Google se dio cuenta de un fallo de seguridad, y fue exactamente en el perfil del creador de Facebook [9]
No sólo los administradores de las redes sociales se deben preocupar por la protección de los datos de sus usuarios, sino también las autoridades competentes en este campo, como por ejemplo la LOPD que multan con 300000€ a 600000€ si alguien altera o tiene acceso a los datos personales sin la autorización del propietario de esos datos [4].
La intimidad en el contexto de las redes sociales tiene varios puntos:
Anonimato de la identidad del usuario:
La protección de la identidad real de los usuarios, cambia dependiendo de en qué red social estemos registrados. En redes sociales como Facebook, la gente usa su propio nombre como como perfil, para que les sea más fácil localizar a usuarios y sobre todo, que les localicen dentro de la red social.
A medida que una red social va creciendo, se hace totalmente imposible controlar todos los comentarios, y la divulgación de estos comentarios corren como la pólvora. En noviembre de 2005, cuatro estudiantes de la Universidad del Norte de Kentucky, fueron multados cuando las imágenes de una reunión se publicaron en Facebook. Las imágenes, tomadas en uno de los dormitorios, fueron una prueba visual de que los estudiantes no cumplieron la política de la universidad del campus. En este ejemplo, los asuntos privados fueron publicados por ellos mismos[2]. No podemos saber el alcance que va a tener algo que ponemos en la red social.
Esto también se puede extrapolar a los videos de Youtube, donde la gente, por ejemplo, sube sus vídeos excediendo la velocidad máxima permitida en una carretera y luego les llega la correspondiente denuncia de la Guardia Civil.
Todo lo que ponemos en la red, se queda en la red, por tanto debemos tener cuidado de que lo que ponemos no nos perjudique ni nos meta en situaciones problemáticas.
Sin embargo en redes sociales como Twitter, normalmente la gente puede poner pseudónimos o direcciones de tu propia página web como perfil.
Privacidad del espacio personal:
La visibilidad del perfil de usuario de una red social a otra varía, en algunas redes se pueden encontrar perfiles haciendo una búsqueda en Google, como por ejemplo Facebook o Twitter; sin embargo en la red social Tuenti esto no es posible, está totalmente cerrada a la gente registrada en la página web.
En esta parte también entramos en los perfiles que puede o no ver la gente. Dependiendo de una red social u otra, los permisos por defecto con públicos o privados. Facebook tiene un enfoque diferente por defecto, los usuarios que forman parte de la misma subred pueden ver los perfiles de los demás, a menos que un perfil haya decidido denegar el permiso a los de su subred. Como hemos comentado anteriormente, la mayoría de las redes sociales permiten ver a los amigos agregados de los perfiles que estamos viendo.
Como ya hemos dicho, en la mayoría de redes, se pueden ver la lista de amigos que tenemos, aunque hay excepciones ya sea porque la propia red social te da la opción de esconder la lista de amigos o porque has hackeado el perfil para que no salga.
Privacidad de la comunicación del usuario:
A parte de los datos que proporcionamos a las redes sociales, como nuestras fotos, nuestros comentarios etc. Un usuario de la red social divulga datos adicionales, como por ejemplo el tiempo de conexión, la dirección IP que usa (y por supuesto, su localización geográfica), los perfiles visitados, los mensajes recibidos y enviados, es decir, todo un log de información personal sobre lo que hemos hecho mientras estábamos en la red social. Todo esto debe ser privado, recordemos que una dirección IP en un espacio de tiempo es única, identifica a una sola persona, y es ilegal su publicación sin el consentimiento del usuario.
Todo esto se resume en que la privacidad ha de estar presente tanto en la red social como en el intercambio de información (fotos, mensajes etc.), y también los logs que se registran en dicha red social.
Las entidades no autorizadas, no deben saber el contenido de los datos privados enviados y recibidos a través de la red social.
Este aspecto de la privacidad de los datos implica la confidencialidad de los datos y el anonimato de los propietarios, debiendo haber un control de acceso. El acceso a la información sobre un usuario sólo puede ser concedida por el propio usuario. Las entidades no autorizadas, tampoco deben poder enlazar los datos privados con el perfil del propietario.
Tipos de ataques a las redes sociales
La autenticación e integridad de los datos es una tarea de gran importancia en una red social.
Debemos tener en cuenta que la mayoría de las redes están basadas en relaciones ya preexistentes en la realidad, un perfil en la red social, es una persona en la vida real, por tanto las redes sociales deben intentar que esto no cambie.
Cualquier intento de desviar un modelo social online, de su correspondiente red social de la vida real, será considerado un tipo de ataque y debe ser detectado y corregido.
Hay dos principales “ataques” a las redes sociales:
La primera de ellas es el robo de identidad, que es el mayor problema de las redes sociales. Por ejemplo un atacante puede crear perfiles falsos, otro ataque es hacerse pasar por la otra persona para dañarla. También se pueden hacer pasar por personajes famosos, para calumniarlos o sacarse un beneficio. Esto puede perjudicar la reputación de las redes sociales, por ello en algunas ocasiones cuando se duda de la legitimidad del perfil, la persona que está detrás de ese perfil debe mostrar su autenticidad (por ejemplo en Tuenti cuando se denuncia a alguien por perfil falso, se le pide el DNI para demostrar su autenticidad, – si piensas que esto es un ataque contra la intimidad de la persona si no le muestras el DNI, no pasa nada, siempre puedes no enseñarlo – y que eliminen tu perfil.
Las redes sociales deben cumplir que la mala conducta sea erradicada, porque algunas redes sociales se usan como herramientas de trabajo para ayudar a sus empleados (otro requisito es la disponibilidad, es decir, que siempre estén disponibles).
Tenemos dos tipos de atacantes:
Los atacantes internos, que ya están registrados en la red y parecen que son usuarios normales de la red social, pero actúan de una manera maliciosa, por ejemplo crear programas de terceros para dañar la red social, o también atacantes de nuestra propia red inalámbrica. Es decir, todos los que intentan dañar la red social desde dentro.
Fama amador es una carniceria que le ofrece a la sociedad varias tipos de carnces: res,cerdo y pollo
esta ubicada en el B/7 de agosto de armenia quindio.
vendemos una exelente calidad de carne y nos identificamos por nuestra buena atencion buena calidad, higiene y domicilios a cualquier parte de armenia.
COMO LO VENDEMOS:
Este producto se le vende a cualquier persona que lo quiera obtener, esta empresa funciona por que este producto es muy comercial en colombia.
DEFINICION DE CARNICERIA:
La carnicería (a veces también como carnecería) es un establecimiento donde se comercializan diferentes tipos de carnes crudas dedicadas al consumo humano. Generalmente en la carnicería se realizan las tareas de procesado finales tales como despiece y el picado de las carnes. El equipamiento mínimo de una carnicería consta de un refrigerador industrial, un soporte para el despiece, un conjunto de cuchillos y un mostrador refrigerado.
HISTORIA:
Desde la época romana el oficio de carnicero estuvo reglamentado, diversificado y a veces dotado de ciertos privilegios. En la edad media europea era un cargo hereditario. En 1096 se creó el primer establecimiento de venta de carne en París (actual Place du Châtelet) de esta forma se inició la casta de la Grandepenee en manos de unas familias determinadas que fueron poco a poco haciéndose más ricos (eran sólo unas 20 familias aproximadamente). Los estatutos de 1589 en Francia obligaron a los carniceros a comercializar la carne justo en el instante en el que se pesaba la carne en balanzas, y no a ojo como se venía haciendo desde muy antiguo