SlideShare una empresa de Scribd logo
1 de 25
Privacidaden lasredes sociales.
Aitana Torrijo Hernando 4ºC
Aitana Torrijo Hernando 4ºC 1
ÍNDICE
1. ¿Qué son las redes sociales?
2. ¿Qué redes sociales utilizo?
3. Privacidad en dichas redes.
4. Más sobre la privacidad
en las redes sociales.
5. Conclusiones.
Aitana Torrijo Hernando 4ºC 2
1. Las redessociales.
Una red social es una estructura compuesta de personas , las cuales
están conectadas por uno o varios tipos de relaciones, tales como
amistad, parentesco, intereses comunes, intercambios económicos, o
que comparten creencias, conocimiento o prestigio.
Nos podemos comunicar en estas redes (facebook, twitter..) gracias a la
existencia de chats, el poder subir fotos y videos, etc.
Para más
información
pincha aquí.
Aitana Torrijo Hernando 4ºC 3
2. Redessocialesque utilizo.
Las red social que más
utilizo es Twitter y
Whatsapp (las utilizo
a diario). Después le
sigue Instagram y
Facebook.
Aitana Torrijo Hernando 4ºC 4
3. Privacidaden dichas redes
Aitana Torrijo Hernando 4ºC 5
(Pincha en cada
red social).
Seguir
PARÁMETROSEN TWITTER
Seguridad
• Verificación de inicio de sesión.
• Restablecer la contraseñas.
Privacidad
• Etiquetado de fotos.
• Privacidad de los tweets.
• Ubicación del tweet.
• Visibilidad.
• Contenido promocionado.
Aitana Torrijo Hernando 4ºC 6
PARA
OBTENER
AÚN MÁS
INFORMACI
ÓN PINCHA
AQUÍ.
Seguridad
1. Verificación de inicio de sesión
(opciones):
-No verificar peticiones de inicio
de sesión.
-Enviar peticiones de verificación
de inicio de sesión a mi
teléfono.
-Enviar peticiones de verificación
de inicio de sesión a la
aplicación de twitter.
2. Restablecer contraseña:
- Requerir información personal para
recuperar mi contraseña
(de forma predeterminada, puedes
iniciar un restablecimiento de
contraseña con sólo ingresar tu
@nombre de usuario. Si marcas
esta casilla, se te pedirá que
introduzcas tu dirección de correo
electrónico o número de teléfono
al intentar recuperar tu
contraseña).
Aitana Torrijo Hernando 4ºC 7
Privacidad
1. Etiquetado de fotos (opciones):
-Permitir que cualquiera me etiquete
en fotos.
-Solo permitir a las personas que
sigo etiquetarme en fotos.
- No permitir que nadie me etiquete
en fotos.
2. Privacidad en los tweets:
-Proteger esta opción (sólo los
usuarios que apruebes podrán ver
tus tweets).
3. Ubicación de los tweets:
-Añade una ubicación a tus tweets.
Aitana Torrijo Hernando 4ºC 8
4. Visibilidad: Permitir que otros me encuentren por mi correo electrónico.
5. Contenido promocionado: Anuncios.
Privacidaden Instagram
1. ¿Quién puede ver las fotos? Solo el usuario privado podrá ver la
foto en la página de etiquetas de geolocalización. Las imágenes de
los usuarios privados, incluso cuando se han geoetiquetado,
permanecen ocultas para sus seguidores aprobados y para el público.
Solo el usuario privado y sus seguidores aprobados podrán ver dicha
foto en un mapa de fotos. Las imágenes de los usuarios privados,
incluso cuando se han geoetiquetado, permanecen ocultas para el
público. Si envías una foto geoetiquetada con Instagram Direct, las
personas que la reciban ven tu ubicación.
Aitana Torrijo Hernando 4ºC 9
Privacidaden Instagram
2. ¿Permanecen los comentarios y menciones ocultos?
• Si alguien con un perfil privado @menciona a alguien que no es un
seguidor aprobado en una de sus fotos o vídeos, la persona mencionada
verá parte del comentario en la sección Noticias de las últimas noticias. Es
posible que reciba una notificación de inserción (si las tiene activadas en
la configuración), pero no podrá acceder al contenido privado.
• Si alguien con un perfil privado deja un comentario en una foto que ha
subido un Instagrammer público, el comentario será visible y se podrá
hacer clic en el nombre de usuario situado debajo de la foto.
Aitana Torrijo Hernando 4ºC 10
Privacidaden Instagram
3. ¿Cómo puedo hacer que mis fotos no aparezcan en Google?
Tus imágenes pueden aparecer en los resultados de la búsqueda de Google si has iniciado
sesión utilizando un visor web que les autorice a acceder a tu perfil y a tus imágenes. Estos
sitios web de terceros se han creado con nuestra API y no están afiliados directamente a
Instagram.
Si no quieres que tus fotos aparezcan en Google, te sugerimos que revoques el acceso a los
sitios web de terceros o configures tu cuenta como privada. Puede que estos sitios web y
Google tarden cierto tiempo reindexar y eliminar las imágenes, incluso si las eliminas de tu
cuenta.
Instagram no está directamente asociada con aplicaciones de terceros que utilizan nuestra
API, como visores web, aplicaciones de escritorio o servicios de impresión de imágenes y
no podemos ayudarte a acelerar el proceso de eliminación de las imágenes de Instagram
que aparecen en Google.
Aitana Torrijo Hernando 4ºC 11
Privacidaden Instagram
Para más información puedes consultar la página sobre privacidad en
Instagram pinchando aquí:
Aitana Torrijo Hernando 4ºC 12
Privacidaden Whatsapp
La privacidad en Whatsapp se divide en dos tipos. De la que vamos a halar
ahora es sobre la privacidad en tu perfil.
1. Última conexión: en esta opción puedes elegir si quieres que la vean
todos los contactos que tengan tu número, sólo los que tengas tú, o
nadie.
2. Foto de perfil, donde también puedes elegir las tres opciones anteriores.
3. Estado, e igualmente puedes elegir las anteriores opciones.
4. Bloquear a algunos contactos. Después puedes desbloquear a dichos
contactos cuando quieras. Una vez bloqueado el contacto, no puede ver
tu foto de perfil, tu estado y tu última conexión, y además no puedes ver
los mensajes que te envíe.
Aitana Torrijo Hernando 4ºC 13
Privacidaden Whatsapp
El segundo tipo de privacidad a la que nos referimos es a la privacidad
en las conversaciones:
1. Te da la opción de enviar algún chat con un contacto por correo.
2. Tiene una copia de seguridad de todas tus conversaciones.
3. Tienes la opción de eliminar algún chat con una persona o vaciar la
conversación.
Aitana Torrijo Hernando 4ºC 14
Privacidaden Facebook
¿Quién puede ver
mis cosas?
• Publicaciones :
público.
• Usar registro de
actividad.
• Limitar el público
de publicaciones
antiguas.
¿Quién puede
contactar conmigo?
• Enviar solicitudes
de amistad: todos.
• Filtro de mensajes
de bandeja de
entrada: filtrado
básico.
¿Quién puede
buscarme?
• Buscar por correo
electrónico:
todos.
• Buscar por nº de
teléfono: todos.
• Motores de
búsqueda que
muestren el
enlace de tu
biografía: sí.
Aitana Torrijo Hernando 4ºC 15
(Se pueden utilizar otras opciones además de las escritas)
Privacidaden Facebook
Puedes obtener más información consultando la página de privacidad de
Facebook pulsando aquí:
Aitana Torrijo Hernando 4ºC 16
4. Mássobrela privacidad
La mayoría de comunidades sociales y plataformas 2.0 ofrecen distintas
opciones relativas a esta función, mediante las cuales puede
configurarse la privacidad general de la cuenta. De este modo, al
titular de la misma se le otorga la potestad de decidir qué quiere
compartir con el resto de usuarios de la red social o de Internet,
además de la posibilidad de modificar estos parámetros de
seguridad en cualquier momento.
Aitana Torrijo Hernando 4ºC 17
Por lo general, se establece una distinción básica entre aquellos usuarios que tienen
cuenta y los que no, y dentro de los primeros, entre los que forman parte de nuestra lista
de contactos -o de la de alguno de ellos- y los que no tienen vínculo alguno con
nosotros. Las redes más completas, como Facebook, permiten ajustar la privacidad de un
modo muy focalizado-en el caso de ésta, por ejemplo, cada vez que se escribe un
comentario o post en el perfil propio- y por otra parte amplio, como es el caso de la
opción de no ser indexado por ningún motor de búsqueda, interno o externo.
4. Mássobrela privacidad.
Es preciso ser cuidadoso, reiteramos, con la cantidad de información que se pone
a disposición de los demás, y habilitar el acceso a ella, en la medida de lo
posible, sólo a los usuarios que consideramos contactos o amigos. Han
aparecido varias noticias en los últimos meses sobre personas que habían
perdido su empleo u otras posesiones por un comentario desafortunado en
Facebook o Twitter que acabó llegando a oídos -ojos, mejor dicho- de quien
no debía. Para evitar esto, además de configurar la privacidad adecuadamente,
es necesario conocer los rudimentos de la red que se está usando y no abusar
de las secciones de lectura pública -la mayoría dispone de un servicio de
mensajería privada para asuntos de esta índole-. Por otra parte, tampoco viene
mal aprender a morderse la lengua -o los dedos, virtualmente hablando-.
Aitana Torrijo Hernando 4ºC 18
4. Mássobrela privacidad
Sin salirse de la línea de este asunto, aunque con un matiz distinto e incluso más
grave, habría que mencionar la protección de datos que profesan los
administradores y gestores de cada red. Esto es algo que escapa
completamente al control de los usuarios y dueños de dichos datos, que se ven
obligados a confiar en el buen hacer profesional de los encargados de
manejarlos y custodiarlos.
Aitana Torrijo Hernando 4ºC 19
4. Parámetrosde privacidad
Aitana Torrijo Hernando 4ºC 20
También saltó a los titulares de prensa alguna noticia sobre el tratamiento
infructuoso o indebido que, presuntamente,se le daba a los datos privados y
personales de los usuarios de ciertas redes. Aunque las afirmaciones de que
algunos responsables venden y comercian con esta información -muy útil para
estudios de mercado y compañías con ánimo de lucro- no pasen de ser
rumores y habladurías, es cierto que cada usuario debe preocuparse por esta
labor y exigir que se respete la protección de datos que, a priori y sobre el
papel, todas las redes sociales garantizan.
Para más información pincha aquí
5. Conclusiones
1. Twitter
Aitana Torrijo Hernando 4ºC 21
Cambios que debería realizar.
• Sólo permitir que las personas que sigo me etiqueten en fotoss.
• Proteger la privacidad de mis tweets.
•No añadir mi ubicación en mis tweets.
•No permitir que otros me encuentren por mi correo electrónico.
•Cambiar la contraseña después de un tiempo para asegurar que
nadie pueda entrar en mi cuenta en caso de que la vea.
5. Conclusiones
2. Instagram
Aitana Torrijo Hernando 4ºC 22
Cambios que debería realizar.
• Hacer mi perfil privado para que sólo pueda verlo los
Instagrammers que acepte.
•Realizar las debidas acciones para evitar que mis fotos salgan en
Google.
•No dejar que personas que no sigo me etiqueten en fotos.
5. Conclusiones
3. Whatsapp
Aitana Torrijo Hernando 4ºC 23
Cambios que debería realizar.
• Dejar que solo mis contactos vean puedan ver mi foto de perfil.
•Dejar que solo mis contactos vean mi última conexión.
•Dejar que solo mis contactos vean mi última conexión.
•Enviarme por correo algunas conversaciones importantes para no
perderlas.
•Eliminar algunos chats que no quiero que puedan ver los demás si
me cogen el móvil por ejemplo.
5. Conclusiones
4. Facebook
Aitana Torrijo Hernando 4ºC 24
Cambios que debería realizar.
•No dejar que me encuentren por mi correo electrónico.
•No dejar que me encuentren por mi número de teléfono.
•No dejar que vean mi biografía al buscarme sin haber sido antes
agregados.
•Muchos más.
FIN
Aitana Torrijo Hernando 4ºC 25

Más contenido relacionado

La actualidad más candente

Seguridad de las Redes Sociales
Seguridad de las Redes SocialesSeguridad de las Redes Sociales
Seguridad de las Redes SocialesFrank505
 
Redes sociales
Redes socialesRedes sociales
Redes socialescarls_lv
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyairkreyes
 
Redes sociales
Redes socialesRedes sociales
Redes socialessuusan95
 

La actualidad más candente (6)

Seguridad de las Redes Sociales
Seguridad de las Redes SocialesSeguridad de las Redes Sociales
Seguridad de las Redes Sociales
 
Redes Sociales (2015)
Redes Sociales (2015)Redes Sociales (2015)
Redes Sociales (2015)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Similar a Privacidad en las redes sociales

Redes sociales para menores 2
Redes sociales para menores 2Redes sociales para menores 2
Redes sociales para menores 2rozcalcr
 
Privacidad en redes socilaes
Privacidad en redes socilaesPrivacidad en redes socilaes
Privacidad en redes socilaesdayavita
 
Uso responsable de redes sociales
Uso responsable de redes socialesUso responsable de redes sociales
Uso responsable de redes socialesNoelia Campos
 
Algunos trucos redes sociales (facebook, twitter, instagram - 2016)
Algunos trucos redes sociales (facebook, twitter, instagram - 2016)Algunos trucos redes sociales (facebook, twitter, instagram - 2016)
Algunos trucos redes sociales (facebook, twitter, instagram - 2016)Agneta Gallardo
 
1 A redes Sociales Marta Erik Javier
1 A redes Sociales Marta Erik Javier1 A redes Sociales Marta Erik Javier
1 A redes Sociales Marta Erik JavierColometa Muñoz
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes socialespauetmv
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad DigitalWalter Sanchez
 
Configuracion de redes sociales
Configuracion de redes socialesConfiguracion de redes sociales
Configuracion de redes socialessamanthaingrid
 
Configuracion de redes sociales
Configuracion de redes socialesConfiguracion de redes sociales
Configuracion de redes socialessamanthaingrid
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivassFOGUAN
 
Normas apa
Normas apaNormas apa
Normas apasena
 
Consideraciones sobre la presencia en Redes Sociales para usuario que quiera ...
Consideraciones sobre la presencia en Redes Sociales para usuario que quiera ...Consideraciones sobre la presencia en Redes Sociales para usuario que quiera ...
Consideraciones sobre la presencia en Redes Sociales para usuario que quiera ...Mónica Fernandez
 

Similar a Privacidad en las redes sociales (20)

Redes sociales para menores 2
Redes sociales para menores 2Redes sociales para menores 2
Redes sociales para menores 2
 
Privacidad en redes socilaes
Privacidad en redes socilaesPrivacidad en redes socilaes
Privacidad en redes socilaes
 
Facebook and Tuenti
Facebook and TuentiFacebook and Tuenti
Facebook and Tuenti
 
Uso responsable de redes sociales
Uso responsable de redes socialesUso responsable de redes sociales
Uso responsable de redes sociales
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
Privacidad y RRSS
Privacidad y RRSSPrivacidad y RRSS
Privacidad y RRSS
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
Algunos trucos redes sociales (facebook, twitter, instagram - 2016)
Algunos trucos redes sociales (facebook, twitter, instagram - 2016)Algunos trucos redes sociales (facebook, twitter, instagram - 2016)
Algunos trucos redes sociales (facebook, twitter, instagram - 2016)
 
Falcon Jazmin TIC
Falcon Jazmin TICFalcon Jazmin TIC
Falcon Jazmin TIC
 
1 A redes Sociales Marta Erik Javier
1 A redes Sociales Marta Erik Javier1 A redes Sociales Marta Erik Javier
1 A redes Sociales Marta Erik Javier
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes sociales
 
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
 
las_redes_sociales (2).pptx
las_redes_sociales (2).pptxlas_redes_sociales (2).pptx
las_redes_sociales (2).pptx
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Configuracion de redes sociales
Configuracion de redes socialesConfiguracion de redes sociales
Configuracion de redes sociales
 
Configuracion de redes sociales
Configuracion de redes socialesConfiguracion de redes sociales
Configuracion de redes sociales
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivass
 
Redes.sociales...
Redes.sociales...Redes.sociales...
Redes.sociales...
 
Normas apa
Normas apaNormas apa
Normas apa
 
Consideraciones sobre la presencia en Redes Sociales para usuario que quiera ...
Consideraciones sobre la presencia en Redes Sociales para usuario que quiera ...Consideraciones sobre la presencia en Redes Sociales para usuario que quiera ...
Consideraciones sobre la presencia en Redes Sociales para usuario que quiera ...
 

Último

Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024KellySue4
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaRodrigoReynaldo1
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfPRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfRubenBrayanVQ
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxCarlosRizos
 
Presentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptPresentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptaletapiaapr
 
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...marisolmendieta1310
 
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptxHISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptxenyereduardo27
 

Último (9)

Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfPRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
 
Presentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptPresentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.ppt
 
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
 
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptxHISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
 

Privacidad en las redes sociales

  • 1. Privacidaden lasredes sociales. Aitana Torrijo Hernando 4ºC Aitana Torrijo Hernando 4ºC 1
  • 2. ÍNDICE 1. ¿Qué son las redes sociales? 2. ¿Qué redes sociales utilizo? 3. Privacidad en dichas redes. 4. Más sobre la privacidad en las redes sociales. 5. Conclusiones. Aitana Torrijo Hernando 4ºC 2
  • 3. 1. Las redessociales. Una red social es una estructura compuesta de personas , las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes, intercambios económicos, o que comparten creencias, conocimiento o prestigio. Nos podemos comunicar en estas redes (facebook, twitter..) gracias a la existencia de chats, el poder subir fotos y videos, etc. Para más información pincha aquí. Aitana Torrijo Hernando 4ºC 3
  • 4. 2. Redessocialesque utilizo. Las red social que más utilizo es Twitter y Whatsapp (las utilizo a diario). Después le sigue Instagram y Facebook. Aitana Torrijo Hernando 4ºC 4
  • 5. 3. Privacidaden dichas redes Aitana Torrijo Hernando 4ºC 5 (Pincha en cada red social). Seguir
  • 6. PARÁMETROSEN TWITTER Seguridad • Verificación de inicio de sesión. • Restablecer la contraseñas. Privacidad • Etiquetado de fotos. • Privacidad de los tweets. • Ubicación del tweet. • Visibilidad. • Contenido promocionado. Aitana Torrijo Hernando 4ºC 6 PARA OBTENER AÚN MÁS INFORMACI ÓN PINCHA AQUÍ.
  • 7. Seguridad 1. Verificación de inicio de sesión (opciones): -No verificar peticiones de inicio de sesión. -Enviar peticiones de verificación de inicio de sesión a mi teléfono. -Enviar peticiones de verificación de inicio de sesión a la aplicación de twitter. 2. Restablecer contraseña: - Requerir información personal para recuperar mi contraseña (de forma predeterminada, puedes iniciar un restablecimiento de contraseña con sólo ingresar tu @nombre de usuario. Si marcas esta casilla, se te pedirá que introduzcas tu dirección de correo electrónico o número de teléfono al intentar recuperar tu contraseña). Aitana Torrijo Hernando 4ºC 7
  • 8. Privacidad 1. Etiquetado de fotos (opciones): -Permitir que cualquiera me etiquete en fotos. -Solo permitir a las personas que sigo etiquetarme en fotos. - No permitir que nadie me etiquete en fotos. 2. Privacidad en los tweets: -Proteger esta opción (sólo los usuarios que apruebes podrán ver tus tweets). 3. Ubicación de los tweets: -Añade una ubicación a tus tweets. Aitana Torrijo Hernando 4ºC 8 4. Visibilidad: Permitir que otros me encuentren por mi correo electrónico. 5. Contenido promocionado: Anuncios.
  • 9. Privacidaden Instagram 1. ¿Quién puede ver las fotos? Solo el usuario privado podrá ver la foto en la página de etiquetas de geolocalización. Las imágenes de los usuarios privados, incluso cuando se han geoetiquetado, permanecen ocultas para sus seguidores aprobados y para el público. Solo el usuario privado y sus seguidores aprobados podrán ver dicha foto en un mapa de fotos. Las imágenes de los usuarios privados, incluso cuando se han geoetiquetado, permanecen ocultas para el público. Si envías una foto geoetiquetada con Instagram Direct, las personas que la reciban ven tu ubicación. Aitana Torrijo Hernando 4ºC 9
  • 10. Privacidaden Instagram 2. ¿Permanecen los comentarios y menciones ocultos? • Si alguien con un perfil privado @menciona a alguien que no es un seguidor aprobado en una de sus fotos o vídeos, la persona mencionada verá parte del comentario en la sección Noticias de las últimas noticias. Es posible que reciba una notificación de inserción (si las tiene activadas en la configuración), pero no podrá acceder al contenido privado. • Si alguien con un perfil privado deja un comentario en una foto que ha subido un Instagrammer público, el comentario será visible y se podrá hacer clic en el nombre de usuario situado debajo de la foto. Aitana Torrijo Hernando 4ºC 10
  • 11. Privacidaden Instagram 3. ¿Cómo puedo hacer que mis fotos no aparezcan en Google? Tus imágenes pueden aparecer en los resultados de la búsqueda de Google si has iniciado sesión utilizando un visor web que les autorice a acceder a tu perfil y a tus imágenes. Estos sitios web de terceros se han creado con nuestra API y no están afiliados directamente a Instagram. Si no quieres que tus fotos aparezcan en Google, te sugerimos que revoques el acceso a los sitios web de terceros o configures tu cuenta como privada. Puede que estos sitios web y Google tarden cierto tiempo reindexar y eliminar las imágenes, incluso si las eliminas de tu cuenta. Instagram no está directamente asociada con aplicaciones de terceros que utilizan nuestra API, como visores web, aplicaciones de escritorio o servicios de impresión de imágenes y no podemos ayudarte a acelerar el proceso de eliminación de las imágenes de Instagram que aparecen en Google. Aitana Torrijo Hernando 4ºC 11
  • 12. Privacidaden Instagram Para más información puedes consultar la página sobre privacidad en Instagram pinchando aquí: Aitana Torrijo Hernando 4ºC 12
  • 13. Privacidaden Whatsapp La privacidad en Whatsapp se divide en dos tipos. De la que vamos a halar ahora es sobre la privacidad en tu perfil. 1. Última conexión: en esta opción puedes elegir si quieres que la vean todos los contactos que tengan tu número, sólo los que tengas tú, o nadie. 2. Foto de perfil, donde también puedes elegir las tres opciones anteriores. 3. Estado, e igualmente puedes elegir las anteriores opciones. 4. Bloquear a algunos contactos. Después puedes desbloquear a dichos contactos cuando quieras. Una vez bloqueado el contacto, no puede ver tu foto de perfil, tu estado y tu última conexión, y además no puedes ver los mensajes que te envíe. Aitana Torrijo Hernando 4ºC 13
  • 14. Privacidaden Whatsapp El segundo tipo de privacidad a la que nos referimos es a la privacidad en las conversaciones: 1. Te da la opción de enviar algún chat con un contacto por correo. 2. Tiene una copia de seguridad de todas tus conversaciones. 3. Tienes la opción de eliminar algún chat con una persona o vaciar la conversación. Aitana Torrijo Hernando 4ºC 14
  • 15. Privacidaden Facebook ¿Quién puede ver mis cosas? • Publicaciones : público. • Usar registro de actividad. • Limitar el público de publicaciones antiguas. ¿Quién puede contactar conmigo? • Enviar solicitudes de amistad: todos. • Filtro de mensajes de bandeja de entrada: filtrado básico. ¿Quién puede buscarme? • Buscar por correo electrónico: todos. • Buscar por nº de teléfono: todos. • Motores de búsqueda que muestren el enlace de tu biografía: sí. Aitana Torrijo Hernando 4ºC 15 (Se pueden utilizar otras opciones además de las escritas)
  • 16. Privacidaden Facebook Puedes obtener más información consultando la página de privacidad de Facebook pulsando aquí: Aitana Torrijo Hernando 4ºC 16
  • 17. 4. Mássobrela privacidad La mayoría de comunidades sociales y plataformas 2.0 ofrecen distintas opciones relativas a esta función, mediante las cuales puede configurarse la privacidad general de la cuenta. De este modo, al titular de la misma se le otorga la potestad de decidir qué quiere compartir con el resto de usuarios de la red social o de Internet, además de la posibilidad de modificar estos parámetros de seguridad en cualquier momento. Aitana Torrijo Hernando 4ºC 17 Por lo general, se establece una distinción básica entre aquellos usuarios que tienen cuenta y los que no, y dentro de los primeros, entre los que forman parte de nuestra lista de contactos -o de la de alguno de ellos- y los que no tienen vínculo alguno con nosotros. Las redes más completas, como Facebook, permiten ajustar la privacidad de un modo muy focalizado-en el caso de ésta, por ejemplo, cada vez que se escribe un comentario o post en el perfil propio- y por otra parte amplio, como es el caso de la opción de no ser indexado por ningún motor de búsqueda, interno o externo.
  • 18. 4. Mássobrela privacidad. Es preciso ser cuidadoso, reiteramos, con la cantidad de información que se pone a disposición de los demás, y habilitar el acceso a ella, en la medida de lo posible, sólo a los usuarios que consideramos contactos o amigos. Han aparecido varias noticias en los últimos meses sobre personas que habían perdido su empleo u otras posesiones por un comentario desafortunado en Facebook o Twitter que acabó llegando a oídos -ojos, mejor dicho- de quien no debía. Para evitar esto, además de configurar la privacidad adecuadamente, es necesario conocer los rudimentos de la red que se está usando y no abusar de las secciones de lectura pública -la mayoría dispone de un servicio de mensajería privada para asuntos de esta índole-. Por otra parte, tampoco viene mal aprender a morderse la lengua -o los dedos, virtualmente hablando-. Aitana Torrijo Hernando 4ºC 18
  • 19. 4. Mássobrela privacidad Sin salirse de la línea de este asunto, aunque con un matiz distinto e incluso más grave, habría que mencionar la protección de datos que profesan los administradores y gestores de cada red. Esto es algo que escapa completamente al control de los usuarios y dueños de dichos datos, que se ven obligados a confiar en el buen hacer profesional de los encargados de manejarlos y custodiarlos. Aitana Torrijo Hernando 4ºC 19
  • 20. 4. Parámetrosde privacidad Aitana Torrijo Hernando 4ºC 20 También saltó a los titulares de prensa alguna noticia sobre el tratamiento infructuoso o indebido que, presuntamente,se le daba a los datos privados y personales de los usuarios de ciertas redes. Aunque las afirmaciones de que algunos responsables venden y comercian con esta información -muy útil para estudios de mercado y compañías con ánimo de lucro- no pasen de ser rumores y habladurías, es cierto que cada usuario debe preocuparse por esta labor y exigir que se respete la protección de datos que, a priori y sobre el papel, todas las redes sociales garantizan. Para más información pincha aquí
  • 21. 5. Conclusiones 1. Twitter Aitana Torrijo Hernando 4ºC 21 Cambios que debería realizar. • Sólo permitir que las personas que sigo me etiqueten en fotoss. • Proteger la privacidad de mis tweets. •No añadir mi ubicación en mis tweets. •No permitir que otros me encuentren por mi correo electrónico. •Cambiar la contraseña después de un tiempo para asegurar que nadie pueda entrar en mi cuenta en caso de que la vea.
  • 22. 5. Conclusiones 2. Instagram Aitana Torrijo Hernando 4ºC 22 Cambios que debería realizar. • Hacer mi perfil privado para que sólo pueda verlo los Instagrammers que acepte. •Realizar las debidas acciones para evitar que mis fotos salgan en Google. •No dejar que personas que no sigo me etiqueten en fotos.
  • 23. 5. Conclusiones 3. Whatsapp Aitana Torrijo Hernando 4ºC 23 Cambios que debería realizar. • Dejar que solo mis contactos vean puedan ver mi foto de perfil. •Dejar que solo mis contactos vean mi última conexión. •Dejar que solo mis contactos vean mi última conexión. •Enviarme por correo algunas conversaciones importantes para no perderlas. •Eliminar algunos chats que no quiero que puedan ver los demás si me cogen el móvil por ejemplo.
  • 24. 5. Conclusiones 4. Facebook Aitana Torrijo Hernando 4ºC 24 Cambios que debería realizar. •No dejar que me encuentren por mi correo electrónico. •No dejar que me encuentren por mi número de teléfono. •No dejar que vean mi biografía al buscarme sin haber sido antes agregados. •Muchos más.