SlideShare una empresa de Scribd logo
1 de 5
NORMAS DE SEGURIDAD PARA LAS REDES SOCIALES
Prestar atención cuando publiquemos y subamos material:   Pensar muy bien qué imágenes, vídeos e información escogemos para publicar  No publicar nunca información privada  Usar un seudónimo  Escoger cuidadosamente a nuestros amigos: No aceptar solicitudes de amistad de personas que no conozcamos  Verificar todos nuestros contactos
Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación: : Al registrarnos en una red social, usar nuestra dirección de correo personal (no el correo de la empresa)  Tener cuidado de cómo representamos en Internet a nuestra empresa u organización  No mezclar nuestros contactos de trabajo con nuestros amigos  No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso  No dejar desatendido nuestro teléfono móvil  No guardar nuestra contraseña en nuestro móvil  Usar las funciones de seguridad de que disponga nuestro móvil
Proteger nuestro teléfono móvil y la información guardada en él: Tener cuidado con lo que publicamos sobre otras personas  Informarnos: Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que escojamos  Protegernos con la configuración de privacidad: Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y quién puede añadir comentarios)  Informar inmediatamente si nos roban el teléfono móvil  Tener cuidado al usar el teléfono móvil y estar atento a dónde lo dejamos
Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil: Desactivar los servicios basados en la localización geográfica cuando no los estemos usando

Más contenido relacionado

La actualidad más candente

La importancia de la base de datos
La importancia de la base de datosLa importancia de la base de datos
La importancia de la base de datosRaul Martinez
 
Preguntas sobre los sistemas de informacion
Preguntas  sobre los  sistemas de informacionPreguntas  sobre los  sistemas de informacion
Preguntas sobre los sistemas de informacionYajaira Hernandez
 
Ventajas y desventajas de las bases de datos frente a los archivos
Ventajas y desventajas de las bases de datos frente a los archivosVentajas y desventajas de las bases de datos frente a los archivos
Ventajas y desventajas de las bases de datos frente a los archivosIsabel
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Servidores: cuadro comparativo
Servidores: cuadro comparativoServidores: cuadro comparativo
Servidores: cuadro comparativoMaria Figueredo
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerJenny Lophezz
 
Elementos de transmisión de datos de una red
Elementos de transmisión de datos de una redElementos de transmisión de datos de una red
Elementos de transmisión de datos de una redJoel Omar Burgos Palacios
 
Topologias de las redes
Topologias de las redesTopologias de las redes
Topologias de las redesAlma Baez
 
Tipos de conexion
Tipos de conexionTipos de conexion
Tipos de conexionjose3452
 
Glosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadorasGlosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadorasrodrickalban
 
Funcion del departamento de sistemas
Funcion del departamento de sistemasFuncion del departamento de sistemas
Funcion del departamento de sistemasKarla RuGo
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMateo Panza
 

La actualidad más candente (20)

Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
 
Redes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLANRedes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLAN
 
La importancia de la base de datos
La importancia de la base de datosLa importancia de la base de datos
La importancia de la base de datos
 
Preguntas sobre los sistemas de informacion
Preguntas  sobre los  sistemas de informacionPreguntas  sobre los  sistemas de informacion
Preguntas sobre los sistemas de informacion
 
Ventajas y desventajas de las bases de datos frente a los archivos
Ventajas y desventajas de las bases de datos frente a los archivosVentajas y desventajas de las bases de datos frente a los archivos
Ventajas y desventajas de las bases de datos frente a los archivos
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Servidores: cuadro comparativo
Servidores: cuadro comparativoServidores: cuadro comparativo
Servidores: cuadro comparativo
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracer
 
Elementos de transmisión de datos de una red
Elementos de transmisión de datos de una redElementos de transmisión de datos de una red
Elementos de transmisión de datos de una red
 
Topologias de las redes
Topologias de las redesTopologias de las redes
Topologias de las redes
 
Tipos de conexion
Tipos de conexionTipos de conexion
Tipos de conexion
 
Glosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadorasGlosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadoras
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Funcion del departamento de sistemas
Funcion del departamento de sistemasFuncion del departamento de sistemas
Funcion del departamento de sistemas
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Mapa conceptual del sistemas de informacion
Mapa conceptual del sistemas de informacionMapa conceptual del sistemas de informacion
Mapa conceptual del sistemas de informacion
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Cliente servidor
Cliente servidorCliente servidor
Cliente servidor
 
Protocolo FTP
Protocolo FTPProtocolo FTP
Protocolo FTP
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 

Destacado

NORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALESNORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALESKatherin Mayorga
 
Manual de uso y manejo de redes sociales
Manual de uso y manejo de redes socialesManual de uso y manejo de redes sociales
Manual de uso y manejo de redes socialesJosé CHICA-PINCAY
 
introduccion a la seguridad hospitalaria
introduccion a la seguridad hospitalariaintroduccion a la seguridad hospitalaria
introduccion a la seguridad hospitalariaLuis Macias Borges
 
Normas de la sala de informática
Normas de la sala  de  informáticaNormas de la sala  de  informática
Normas de la sala de informáticahtsrs
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes socialesDos y Media Marketing Digital
 
NORMAS BASICAS PARA EL CORREO Y REDES SOCIALES
NORMAS BASICAS PARA EL CORREO Y REDES SOCIALESNORMAS BASICAS PARA EL CORREO Y REDES SOCIALES
NORMAS BASICAS PARA EL CORREO Y REDES SOCIALESpilarcilla88
 
Medidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes socialesMedidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes socialesVerita Styles
 
DETECCION DE ERRORES DE REDES
DETECCION  DE ERRORES DE REDESDETECCION  DE ERRORES DE REDES
DETECCION DE ERRORES DE REDESPatrickMolina10
 
Normas de seguridad para implementar una red eléctrica
Normas de seguridad para implementar una red eléctricaNormas de seguridad para implementar una red eléctrica
Normas de seguridad para implementar una red eléctricanelsonslide5share
 
Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"
Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"
Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"BRUNO ANTONIO BARRERA PEÑA
 
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?Veronica Juarez Campos
 
Biblioteca y Familia: binomio indisoluble en la promoción de las nuevas lecturas
Biblioteca y Familia: binomio indisoluble en la promoción de las nuevas lecturasBiblioteca y Familia: binomio indisoluble en la promoción de las nuevas lecturas
Biblioteca y Familia: binomio indisoluble en la promoción de las nuevas lecturasVeronica Juarez Campos
 
Analuisa casa-carpio
Analuisa casa-carpioAnaluisa casa-carpio
Analuisa casa-carpioJessica Casa
 
Film260 flipbook
Film260 flipbookFilm260 flipbook
Film260 flipbookssnow22
 
Selección de libros electrónicos en bibliotecas: lo que hay que saber
Selección de libros electrónicos en bibliotecas: lo que hay que saberSelección de libros electrónicos en bibliotecas: lo que hay que saber
Selección de libros electrónicos en bibliotecas: lo que hay que saberVeronica Juarez Campos
 
Libros electrónicos interactivos y la gamificación: una oportunidad para la l...
Libros electrónicos interactivos y la gamificación: una oportunidad para la l...Libros electrónicos interactivos y la gamificación: una oportunidad para la l...
Libros electrónicos interactivos y la gamificación: una oportunidad para la l...Veronica Juarez Campos
 

Destacado (20)

NORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALESNORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
 
Manual de uso y manejo de redes sociales
Manual de uso y manejo de redes socialesManual de uso y manejo de redes sociales
Manual de uso y manejo de redes sociales
 
introduccion a la seguridad hospitalaria
introduccion a la seguridad hospitalariaintroduccion a la seguridad hospitalaria
introduccion a la seguridad hospitalaria
 
Normas de la sala de informática
Normas de la sala  de  informáticaNormas de la sala  de  informática
Normas de la sala de informática
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales
 
NORMAS BASICAS PARA EL CORREO Y REDES SOCIALES
NORMAS BASICAS PARA EL CORREO Y REDES SOCIALESNORMAS BASICAS PARA EL CORREO Y REDES SOCIALES
NORMAS BASICAS PARA EL CORREO Y REDES SOCIALES
 
Medidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes socialesMedidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes sociales
 
Manual redes sociales
Manual redes socialesManual redes sociales
Manual redes sociales
 
DETECCION DE ERRORES DE REDES
DETECCION  DE ERRORES DE REDESDETECCION  DE ERRORES DE REDES
DETECCION DE ERRORES DE REDES
 
Normas de seguridad para implementar una red eléctrica
Normas de seguridad para implementar una red eléctricaNormas de seguridad para implementar una red eléctrica
Normas de seguridad para implementar una red eléctrica
 
2 sumandos-de-3-dígitos-llevando-01
2 sumandos-de-3-dígitos-llevando-012 sumandos-de-3-dígitos-llevando-01
2 sumandos-de-3-dígitos-llevando-01
 
Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"
Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"
Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"
 
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
 
La biblioteca en su laberinto digital
La biblioteca en su laberinto digitalLa biblioteca en su laberinto digital
La biblioteca en su laberinto digital
 
Biblioteca y Familia: binomio indisoluble en la promoción de las nuevas lecturas
Biblioteca y Familia: binomio indisoluble en la promoción de las nuevas lecturasBiblioteca y Familia: binomio indisoluble en la promoción de las nuevas lecturas
Biblioteca y Familia: binomio indisoluble en la promoción de las nuevas lecturas
 
Analuisa casa-carpio
Analuisa casa-carpioAnaluisa casa-carpio
Analuisa casa-carpio
 
Film260 flipbook
Film260 flipbookFilm260 flipbook
Film260 flipbook
 
Selección de libros electrónicos en bibliotecas: lo que hay que saber
Selección de libros electrónicos en bibliotecas: lo que hay que saberSelección de libros electrónicos en bibliotecas: lo que hay que saber
Selección de libros electrónicos en bibliotecas: lo que hay que saber
 
Sesión 10
Sesión 10Sesión 10
Sesión 10
 
Libros electrónicos interactivos y la gamificación: una oportunidad para la l...
Libros electrónicos interactivos y la gamificación: una oportunidad para la l...Libros electrónicos interactivos y la gamificación: una oportunidad para la l...
Libros electrónicos interactivos y la gamificación: una oportunidad para la l...
 

Similar a Normas seguridad redes sociales

seguridad en las redes sociales.
seguridad en las redes sociales.seguridad en las redes sociales.
seguridad en las redes sociales.GtzL
 
Tecnologia- Medidas de seguridad en las redes sociales
Tecnologia- Medidas de seguridad en las redes sociales Tecnologia- Medidas de seguridad en las redes sociales
Tecnologia- Medidas de seguridad en las redes sociales Eliana Jin
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialespaulaandreaieca
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesJackeline Gaviria
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesJackeline Gaviria
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesRoderick Zapata
 
Uso y desuso de las redes sociales
Uso y desuso de las redes socialesUso y desuso de las redes sociales
Uso y desuso de las redes socialesMiguel Cardozo
 
Medidas de seguridad en la web
Medidas de seguridad en la webMedidas de seguridad en la web
Medidas de seguridad en la web19970303
 
Diapositiva de medidas de seguridad
Diapositiva de medidas de seguridadDiapositiva de medidas de seguridad
Diapositiva de medidas de seguridadDenced
 
Medidas de seguridad en redes sociales.
Medidas de seguridad en redes sociales.Medidas de seguridad en redes sociales.
Medidas de seguridad en redes sociales.041299
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes socialesMedidas de seguridad en redes sociales
Medidas de seguridad en redes sociales041299
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menoresmariarosa74
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menoresmariarosa74
 
Colegio superior san martin
Colegio superior san martin  Colegio superior san martin
Colegio superior san martin agusoledai
 
El sentido Comun no basta
El sentido Comun no basta El sentido Comun no basta
El sentido Comun no basta agusoledai
 
Amenazas en la WEB
Amenazas en la WEBAmenazas en la WEB
Amenazas en la WEBCaro Pivetta
 

Similar a Normas seguridad redes sociales (20)

seguridad en las redes sociales.
seguridad en las redes sociales.seguridad en las redes sociales.
seguridad en las redes sociales.
 
Tecnologia- Medidas de seguridad en las redes sociales
Tecnologia- Medidas de seguridad en las redes sociales Tecnologia- Medidas de seguridad en las redes sociales
Tecnologia- Medidas de seguridad en las redes sociales
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes sociales
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes sociales
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Uso y desuso de las redes sociales
Uso y desuso de las redes socialesUso y desuso de las redes sociales
Uso y desuso de las redes sociales
 
medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
 
Medidas de seguridad en la web
Medidas de seguridad en la webMedidas de seguridad en la web
Medidas de seguridad en la web
 
Diapositiva de medidas de seguridad
Diapositiva de medidas de seguridadDiapositiva de medidas de seguridad
Diapositiva de medidas de seguridad
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Medidas de seguridad en redes sociales.
Medidas de seguridad en redes sociales.Medidas de seguridad en redes sociales.
Medidas de seguridad en redes sociales.
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes socialesMedidas de seguridad en redes sociales
Medidas de seguridad en redes sociales
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menores
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menores
 
Colegio superior san martin
Colegio superior san martin  Colegio superior san martin
Colegio superior san martin
 
El sentido Comun no basta
El sentido Comun no basta El sentido Comun no basta
El sentido Comun no basta
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
Amenazas en la WEB
Amenazas en la WEBAmenazas en la WEB
Amenazas en la WEB
 
Act 6
Act 6Act 6
Act 6
 

Más de Tatis Taborda (20)

Uso eficiente de la web
Uso eficiente de la webUso eficiente de la web
Uso eficiente de la web
 
Premios oscar 2012
Premios oscar 2012Premios oscar 2012
Premios oscar 2012
 
Luisa
LuisaLuisa
Luisa
 
Premios oscar 2012
Premios oscar 2012Premios oscar 2012
Premios oscar 2012
 
Utilidad del excel
Utilidad del excelUtilidad del excel
Utilidad del excel
 
Premios grammy 2012
Premios grammy 2012Premios grammy 2012
Premios grammy 2012
 
Ganadores premios oscar 2012
Ganadores premios oscar 2012Ganadores premios oscar 2012
Ganadores premios oscar 2012
 
Premios grammy 2012
Premios grammy 2012Premios grammy 2012
Premios grammy 2012
 
Utilidad del excel
Utilidad del excelUtilidad del excel
Utilidad del excel
 
Fyufyufuy
FyufyufuyFyufyufuy
Fyufyufuy
 
A B C D E.....
A B C D E.....A B C D E.....
A B C D E.....
 
Abecedario educativo
Abecedario educativoAbecedario educativo
Abecedario educativo
 
cuenta regresiva
cuenta regresivacuenta regresiva
cuenta regresiva
 
abecedario infantil
abecedario infantilabecedario infantil
abecedario infantil
 
Devora viviana gallego
Devora viviana gallegoDevora viviana gallego
Devora viviana gallego
 
Homenaje al joe arroyo
Homenaje al joe arroyoHomenaje al joe arroyo
Homenaje al joe arroyo
 
Anyi
AnyiAnyi
Anyi
 
Ander
AnderAnder
Ander
 
Anderson
AndersonAnderson
Anderson
 
Ferchitaaaa[1]
Ferchitaaaa[1]Ferchitaaaa[1]
Ferchitaaaa[1]
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

Normas seguridad redes sociales

  • 1. NORMAS DE SEGURIDAD PARA LAS REDES SOCIALES
  • 2. Prestar atención cuando publiquemos y subamos material:   Pensar muy bien qué imágenes, vídeos e información escogemos para publicar No publicar nunca información privada Usar un seudónimo Escoger cuidadosamente a nuestros amigos: No aceptar solicitudes de amistad de personas que no conozcamos Verificar todos nuestros contactos
  • 3. Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación: : Al registrarnos en una red social, usar nuestra dirección de correo personal (no el correo de la empresa) Tener cuidado de cómo representamos en Internet a nuestra empresa u organización No mezclar nuestros contactos de trabajo con nuestros amigos No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso No dejar desatendido nuestro teléfono móvil No guardar nuestra contraseña en nuestro móvil Usar las funciones de seguridad de que disponga nuestro móvil
  • 4. Proteger nuestro teléfono móvil y la información guardada en él: Tener cuidado con lo que publicamos sobre otras personas Informarnos: Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que escojamos Protegernos con la configuración de privacidad: Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y quién puede añadir comentarios) Informar inmediatamente si nos roban el teléfono móvil Tener cuidado al usar el teléfono móvil y estar atento a dónde lo dejamos
  • 5. Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil: Desactivar los servicios basados en la localización geográfica cuando no los estemos usando