SlideShare una empresa de Scribd logo
1 de 17
 ¿Qué es la privacidad y por que es
importante.?
 Redes Sociales.
 Políticas de privacidad.
 Riesgos de seguridad.
 Una red social es una pagina que se encuentra en
cualquier computadora con Internet y permite que
puedas estar conectado , o comunicarte con gente
de todos los lugares del mundo.
 No te subas al auto de un
desconocido.
 No habrás la puerta a un desconocido.
 No hables con un desconocido.
PERO ESE ES
JUSTAMENTE EL
OBJETIVO DE GRAN
PARTE DE LO QUE
HACEMOS ONLINE..
¡CONECTARNOS CON
DESCONOCIDOS!
 Evita incluir en tu usuario datos como nombre o año de
nacimiento.
 Mantener tus contraseñas en un lugar seguro.
 Es nuestro derecho decidir quienes tienen acceso a nuestra
información personal.
 No pongas tu número de documento.
 No le des tu contraseña a nadie.
 No aceptes como “AMIGOS” a personas desconocidas.
 No hables con desconocidos.
 La mayoría de las redes sociales están abiertas a la
participación de diferentes personas:
*Propietarios de sitio web.
*Marketing.
* Abusadores sexuales, Pedófilos
*Los padres, los amigos.
*Funcionarios de la universidad, empleadores y
agencias gubernamentales.
* Podemos participar de Redes sociales gratuitas PERO
tenemos que brindar información personal para
poder participar.
¡¿¡¡¡Y no hay que olvidar que delincuentes
sexuales y otros depredadores
tambiéÈEn pueden usar el sitio””.
 Poner la menor cantidad
de información posible
 EVITA poner de donde
eres, donde vives, que
vas a hacer, a que escuela
vas y demás información
personal.
 No compartas tu
contraseña con nadie
 Verifica siempre que la
información que busques
sea correcta.
 Elegir una pagina que a tu
edad la puedas comprender.
 Observa si la información
está bien organizada y te
resulta fácil navegarla.
 Que la pagina pertenezca a
una institución confiable o
tenga nombre de autor.
 Los buscadores usan un “CACHE”
que permiten encontrar la
información después de haber
sido borrada.
 Para que esto no ocurra después
de “Navegar” vas a
“Herramientas” y luego
seleccionas “eliminar cookies” y
“borrar historial”
 Y por último cerrar el programa
antes de irte.
- Cuando aceptas a un
usuario que no conoces
puede que después
quieras eliminarlo y no
tenerlo como amigo por
el simple hecho de no
conocerlo. ¿SE PUEDE? Sí.
Se puede eliminar, y/o
bloquear.
 Podemos llegar a decir, que las
redes sociales, blogs , e incluso
mails son muy parecidos.
La INFORMACIÓN , IMÁGENES, y
VIDEOS son muy difíciles, si no
¡¡¡IMPOSIBLES DE BORRAR!!!!
Aunque borremos la información
las versiones anteriores quedan
accesibles a los otros.
 Nadie sabe lo que le puede pasar, y tenemos que
estar SEGUROS cada año hay mas casos de gente
que es secuestrada a través de redes sociales.
 Hay un gran riesgo cuando no leemos y hacemos
“Click”.
 Uno tiene que saber que es lo que está
aceptando, o solicitando.
El spyware es un programa El phishing es un
Que se instala en nuestra PC engaño para robarnos
para monitorear y robar nuestra información
Nuestra información personal. Personal a través de
Evitar bajar software gratuito un sitio web falso.
Para compartir documentos.
 Casi TODOS los sitios informan
su política de privacidad.
 PRINCIPAL FUNCIÓN :describir
cual es la información personal
que nos solicitan , cómo la usan
y cómo la guardarán en forma
segura.
 En ARGENTINA: Ley 25.326 de
¡¡ PROTECCION DE DATOS
PERSONALES !!
 No hablen de sexo por internet .
 Nunca acepten encontrarse en
persona , con alguien que conociste
en Internet.
 Si decides hacerlo:
• Investiguen a la persona.
• Vayan acompañados de un adulto.
• Encuéntrense en un lugar público y
de día.
Las redes sociales, tienen su
parte buena y su parte mala.
Por eso mismo, hay que
disfrutarlas, son espacios de
entretenimiento y para
divertirse. Pero es bueno ,
estar seguro y respetar los
derechos de uno mismo y de
los demás.
¡¡ SEAMOS BUENOS
USUARIOS
DIGITALES! !

Más contenido relacionado

La actualidad más candente

Seguridad online
Seguridad onlineSeguridad online
Seguridad onlinesebaruiz60
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetroa23
 
Internet sano
Internet sanoInternet sano
Internet sanoDavid27xD
 
Normas para un buen uso del internet
Normas para un buen uso del internetNormas para un buen uso del internet
Normas para un buen uso del internetMaira Alejandra
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Socialesmontsedomg
 
Consejos para el buen uso del internet
Consejos para el buen uso del internetConsejos para el buen uso del internet
Consejos para el buen uso del internetCristian Montoya
 

La actualidad más candente (14)

Blogger
BloggerBlogger
Blogger
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad online
 
Duro y carrizo
Duro y carrizoDuro y carrizo
Duro y carrizo
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Trabajo
TrabajoTrabajo
Trabajo
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Normas para un buen uso del internet
Normas para un buen uso del internetNormas para un buen uso del internet
Normas para un buen uso del internet
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Privacidad online
Privacidad onlinePrivacidad online
Privacidad online
 
10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales
 
Consejos para el buen uso del internet
Consejos para el buen uso del internetConsejos para el buen uso del internet
Consejos para el buen uso del internet
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 

Destacado

Deportistas colombianos
Deportistas colombianosDeportistas colombianos
Deportistas colombianosdfrm1997
 
Avaliação do software. Informática Aplicada na Educação Infantil.
Avaliação do software. Informática Aplicada na Educação Infantil.Avaliação do software. Informática Aplicada na Educação Infantil.
Avaliação do software. Informática Aplicada na Educação Infantil.Lucirene Matos
 
Partes de la planta
Partes de la plantaPartes de la planta
Partes de la plantazorrilla22
 
Proyecto vive activo y sano
Proyecto vive activo y sanoProyecto vive activo y sano
Proyecto vive activo y sanoicm1980
 
M krahn organisation_genome_et_analyses_genomiques_2009
M krahn organisation_genome_et_analyses_genomiques_2009M krahn organisation_genome_et_analyses_genomiques_2009
M krahn organisation_genome_et_analyses_genomiques_2009Elsa von Licy
 
Motivasi Belajar Orang Dewasa dan Implikasinya pada Diklat Aparatur
Motivasi Belajar Orang Dewasa dan Implikasinya pada Diklat AparaturMotivasi Belajar Orang Dewasa dan Implikasinya pada Diklat Aparatur
Motivasi Belajar Orang Dewasa dan Implikasinya pada Diklat AparaturFirman Nugraha
 

Destacado (11)

Deportistas colombianos
Deportistas colombianosDeportistas colombianos
Deportistas colombianos
 
Avaliação do software. Informática Aplicada na Educação Infantil.
Avaliação do software. Informática Aplicada na Educação Infantil.Avaliação do software. Informática Aplicada na Educação Infantil.
Avaliação do software. Informática Aplicada na Educação Infantil.
 
La planta
La plantaLa planta
La planta
 
Partes de la planta
Partes de la plantaPartes de la planta
Partes de la planta
 
Diritto d'autore e diritto di copia nell'era della creatività condivisa
Diritto d'autore e diritto di copia nell'era della creatività condivisaDiritto d'autore e diritto di copia nell'era della creatività condivisa
Diritto d'autore e diritto di copia nell'era della creatività condivisa
 
Caribbean international university
Caribbean international universityCaribbean international university
Caribbean international university
 
Proyecto vive activo y sano
Proyecto vive activo y sanoProyecto vive activo y sano
Proyecto vive activo y sano
 
Cambio climático
Cambio climáticoCambio climático
Cambio climático
 
Centrale pointer og temaer fra workshop 2, Odense 5 maj 2015
Centrale pointer og temaer fra workshop  2, Odense 5 maj 2015Centrale pointer og temaer fra workshop  2, Odense 5 maj 2015
Centrale pointer og temaer fra workshop 2, Odense 5 maj 2015
 
M krahn organisation_genome_et_analyses_genomiques_2009
M krahn organisation_genome_et_analyses_genomiques_2009M krahn organisation_genome_et_analyses_genomiques_2009
M krahn organisation_genome_et_analyses_genomiques_2009
 
Motivasi Belajar Orang Dewasa dan Implikasinya pada Diklat Aparatur
Motivasi Belajar Orang Dewasa dan Implikasinya pada Diklat AparaturMotivasi Belajar Orang Dewasa dan Implikasinya pada Diklat Aparatur
Motivasi Belajar Orang Dewasa dan Implikasinya pada Diklat Aparatur
 

Similar a Trabajo practico. tics emir tamara celeste (1)

Similar a Trabajo practico. tics emir tamara celeste (1) (20)

Tics 2
Tics 2Tics 2
Tics 2
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
Presentación3
Presentación3Presentación3
Presentación3
 
Fanta malu
Fanta maluFanta malu
Fanta malu
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)
 
Peretti y gramajo
Peretti y gramajoPeretti y gramajo
Peretti y gramajo
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Power point de las redes sociales
Power point de las redes sociales Power point de las redes sociales
Power point de las redes sociales
 
Navegar por internet_de_forma_segura
Navegar por internet_de_forma_seguraNavegar por internet_de_forma_segura
Navegar por internet_de_forma_segura
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 

Último (20)

III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 

Trabajo practico. tics emir tamara celeste (1)

  • 1.
  • 2.  ¿Qué es la privacidad y por que es importante.?  Redes Sociales.  Políticas de privacidad.  Riesgos de seguridad.
  • 3.  Una red social es una pagina que se encuentra en cualquier computadora con Internet y permite que puedas estar conectado , o comunicarte con gente de todos los lugares del mundo.
  • 4.  No te subas al auto de un desconocido.  No habrás la puerta a un desconocido.  No hables con un desconocido. PERO ESE ES JUSTAMENTE EL OBJETIVO DE GRAN PARTE DE LO QUE HACEMOS ONLINE.. ¡CONECTARNOS CON DESCONOCIDOS!
  • 5.  Evita incluir en tu usuario datos como nombre o año de nacimiento.  Mantener tus contraseñas en un lugar seguro.  Es nuestro derecho decidir quienes tienen acceso a nuestra información personal.  No pongas tu número de documento.  No le des tu contraseña a nadie.  No aceptes como “AMIGOS” a personas desconocidas.  No hables con desconocidos.
  • 6.  La mayoría de las redes sociales están abiertas a la participación de diferentes personas: *Propietarios de sitio web. *Marketing. * Abusadores sexuales, Pedófilos *Los padres, los amigos. *Funcionarios de la universidad, empleadores y agencias gubernamentales. * Podemos participar de Redes sociales gratuitas PERO tenemos que brindar información personal para poder participar. ¡¿¡¡¡Y no hay que olvidar que delincuentes sexuales y otros depredadores tambiéÈEn pueden usar el sitio””.
  • 7.  Poner la menor cantidad de información posible  EVITA poner de donde eres, donde vives, que vas a hacer, a que escuela vas y demás información personal.  No compartas tu contraseña con nadie
  • 8.  Verifica siempre que la información que busques sea correcta.  Elegir una pagina que a tu edad la puedas comprender.  Observa si la información está bien organizada y te resulta fácil navegarla.  Que la pagina pertenezca a una institución confiable o tenga nombre de autor.
  • 9.  Los buscadores usan un “CACHE” que permiten encontrar la información después de haber sido borrada.  Para que esto no ocurra después de “Navegar” vas a “Herramientas” y luego seleccionas “eliminar cookies” y “borrar historial”  Y por último cerrar el programa antes de irte.
  • 10. - Cuando aceptas a un usuario que no conoces puede que después quieras eliminarlo y no tenerlo como amigo por el simple hecho de no conocerlo. ¿SE PUEDE? Sí. Se puede eliminar, y/o bloquear.
  • 11.  Podemos llegar a decir, que las redes sociales, blogs , e incluso mails son muy parecidos. La INFORMACIÓN , IMÁGENES, y VIDEOS son muy difíciles, si no ¡¡¡IMPOSIBLES DE BORRAR!!!! Aunque borremos la información las versiones anteriores quedan accesibles a los otros.
  • 12.  Nadie sabe lo que le puede pasar, y tenemos que estar SEGUROS cada año hay mas casos de gente que es secuestrada a través de redes sociales.
  • 13.  Hay un gran riesgo cuando no leemos y hacemos “Click”.  Uno tiene que saber que es lo que está aceptando, o solicitando.
  • 14. El spyware es un programa El phishing es un Que se instala en nuestra PC engaño para robarnos para monitorear y robar nuestra información Nuestra información personal. Personal a través de Evitar bajar software gratuito un sitio web falso. Para compartir documentos.
  • 15.  Casi TODOS los sitios informan su política de privacidad.  PRINCIPAL FUNCIÓN :describir cual es la información personal que nos solicitan , cómo la usan y cómo la guardarán en forma segura.  En ARGENTINA: Ley 25.326 de ¡¡ PROTECCION DE DATOS PERSONALES !!
  • 16.  No hablen de sexo por internet .  Nunca acepten encontrarse en persona , con alguien que conociste en Internet.  Si decides hacerlo: • Investiguen a la persona. • Vayan acompañados de un adulto. • Encuéntrense en un lugar público y de día.
  • 17. Las redes sociales, tienen su parte buena y su parte mala. Por eso mismo, hay que disfrutarlas, son espacios de entretenimiento y para divertirse. Pero es bueno , estar seguro y respetar los derechos de uno mismo y de los demás. ¡¡ SEAMOS BUENOS USUARIOS DIGITALES! !