SlideShare una empresa de Scribd logo
1 de 10
CEB 6/7 Gavino Barreda
Maestra: Ana Iris López Guerrero
Materia: desarrollar documentos electrónicos
Alumno: Ismael Parra Téllez
Semestre: 4
Grupo: 402
Redes Sociales
• Los sitios de las redes sociales han revolucionado la manera en la cual la gente de
todas las edades y de todos los rincones se comuniquen. Las redes sociales dan
paso para compartir información personal y profesional, intereses, y hasta vistas
políticas. Desde sitios como Facebook, Twitter, y LinkedIn, los puntos de acceso a
la comunicación se han ampliado enormemente en los años recientes.
Los jóvenes y los niños pasan cada vez más tiempo compartiendo fotos,
charlando, y agregando nuevos amigos en sus redes sociales. Por lo cual,
mantenerse en contacto se ha hecho mas conveniente, pero hay riesgos y es
necesario considerar las precauciones antes de compartir la información en la
web.
• Características de la redes sociales
•1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL P. P. P. LA EDUCACIÓN SUPERIORINSTITUTO
UNIVERSITARIO DE TECNOLOGÍA DE MARACAIBO - ZULIA Maracaibo, Octubre de 2012
•2. Son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o
varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten
conocimientos, e ideas de libre expresión.
•3. La seguridad informática, es el área de la informática que reenfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta(incluyendo la información contenida).
•4. En internet las matemáticas son bastante simples. Cuando un servicio es utilizado por tantas personas
de todo el mundo la seguridad empieza a estar ella línea de juego porque los hackers ven que la cantidad
de información que pueden obtenerse enorme. Sobre todo cuando hay gente descuidada a la hora de
compartirla
• Guía del uso de seguridad en la redes
•1. 360 Seguridad en el Uso de Redes Sociales : Guía para protegerse Dra. Aury M.
Curbelo acurbelo@gmail.com 21 de Enero de 2012 Universidad Interamericana de
Puerto Rico Ponce
•2. Búscanos en…. http://digetech.nethttp://twitter.com/acurbelo
•3. CertificacionesAury M. Cúrvelo-Ruiz, PhD
•4. Objetivos• Mencionar cuales son los principales ataques en Twitter.• Explicar el
concepto de seguridad en informática.• Explicar como hacker una cuenta de Twitter.•
Mencionar son las principales medidas de seguridad.
•5. “Las redes sociales son el principal motivo para conectarse a Internet.”
•6. A partir del uso de las redes sociales los usuarios se ven expuestos a un conjunto de
amenazas informáticas, (Malares, Sam, Spam,Clickjacking, Pichinga, etc.) que pueden
atentar contra su información, la propia integridad del usuario o incluso su dinero.
•7. “Los padres de diversos países identifican las redes sociales como el entorno
principal donde sus hijos sufren ciberbullying”Según una encuesta realizada en
noviembre de 2011 por Pisos para la agencia de noticias Reuters el 12% de los padres
(internautas) de todo el mundo asegura que sus hijos han sido acosados en Internet casi
un 25% conoce a un menor que ha sido víctima del denominado ciberbullying. El
vehículo más frecuente para el cibera coso son las redes sociales como Facebook,
•Pasos para los estudiantes
*No compartan demasiada información; mantenga su vida privada,
privada
• *Aléjense de gente o nombres de usuario sospechosos
• *Relaten cualquier actividad que les haga daño a ustedes o al el
bienestar de otros
Seguridad en redes sociales: Guía para estudiantes
Seguridad en redes sociales: Guía para estudiantes

Más contenido relacionado

La actualidad más candente

Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesCrismishu Noboa
 
el Internet y las relaciones sociales
el Internet y las relaciones sociales el Internet y las relaciones sociales
el Internet y las relaciones sociales Yacila24
 
Vivir en el mundo tit%40
Vivir en el mundo tit%40Vivir en el mundo tit%40
Vivir en el mundo tit%40Angela Moncayo
 
Vivir en el mundo tit@ respuestas a preguntas
Vivir en el mundo tit@ respuestas a preguntasVivir en el mundo tit@ respuestas a preguntas
Vivir en el mundo tit@ respuestas a preguntasherreraber72
 
Parcial2 román camila
Parcial2 román camilaParcial2 román camila
Parcial2 román camilaMontse Roman
 
Parcial2 lopez luz
Parcial2 lopez luzParcial2 lopez luz
Parcial2 lopez luzLuz López
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesEducacion Artistica
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TICacarolinac_
 

La actualidad más candente (15)

Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redes
 
el Internet y las relaciones sociales
el Internet y las relaciones sociales el Internet y las relaciones sociales
el Internet y las relaciones sociales
 
Vivir en el mundo tit%40
Vivir en el mundo tit%40Vivir en el mundo tit%40
Vivir en el mundo tit%40
 
Vivir en el mundo tit@ respuestas a preguntas
Vivir en el mundo tit@ respuestas a preguntasVivir en el mundo tit@ respuestas a preguntas
Vivir en el mundo tit@ respuestas a preguntas
 
Parcial2 román camila
Parcial2 román camilaParcial2 román camila
Parcial2 román camila
 
Parcial2 lopez luz
Parcial2 lopez luzParcial2 lopez luz
Parcial2 lopez luz
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 
Act 4 electiva l
Act 4 electiva lAct 4 electiva l
Act 4 electiva l
 
Parcial2 ivan martinez
Parcial2 ivan martinezParcial2 ivan martinez
Parcial2 ivan martinez
 
Uso responsable de la TIC
Uso responsable de la TICUso responsable de la TIC
Uso responsable de la TIC
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Uso educativo de la web 2
Uso educativo de la web 2Uso educativo de la web 2
Uso educativo de la web 2
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
 

Similar a Seguridad en redes sociales: Guía para estudiantes

Tema a tratarse
Tema a tratarseTema a tratarse
Tema a tratarsevivigb
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.HanniaTadeo
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesItzel_Damian
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjloboc09
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetKaterinBS
 
Aulas virtuales y redes socialesmapa
Aulas virtuales y redes socialesmapaAulas virtuales y redes socialesmapa
Aulas virtuales y redes socialesmapaMilton Sosa
 
Tarea clase 5to sociales
Tarea clase 5to socialesTarea clase 5to sociales
Tarea clase 5to socialesdimasyandun
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjloboc09
 
Redessociales 120929153807-phpapp01
Redessociales 120929153807-phpapp01Redessociales 120929153807-phpapp01
Redessociales 120929153807-phpapp01Mary Aguero
 
Los riesgos de las redes sociales en
Los riesgos de las       redes sociales enLos riesgos de las       redes sociales en
Los riesgos de las redes sociales enKevin1999emilio
 
Es nuestra la identidad digital postitulo
Es nuestra la identidad digital postituloEs nuestra la identidad digital postitulo
Es nuestra la identidad digital postituloFabio Sereno
 
Redessocialeseneducacion
RedessocialeseneducacionRedessocialeseneducacion
Redessocialeseneducacionft3
 
Uso adecuado de las redes sociales
Uso adecuado de las redes sociales Uso adecuado de las redes sociales
Uso adecuado de las redes sociales ximena1999
 

Similar a Seguridad en redes sociales: Guía para estudiantes (20)

Presentación Redes Sociales
Presentación Redes SocialesPresentación Redes Sociales
Presentación Redes Sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
redes sociales
redes socialesredes sociales
redes sociales
 
Mis diaposit
Mis diapositMis diaposit
Mis diaposit
 
Tema a tratarse
Tema a tratarseTema a tratarse
Tema a tratarse
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
 
Aulas virtuales y redes socialesmapa
Aulas virtuales y redes socialesmapaAulas virtuales y redes socialesmapa
Aulas virtuales y redes socialesmapa
 
Tarea clase 5to sociales
Tarea clase 5to socialesTarea clase 5to sociales
Tarea clase 5to sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redessociales 120929153807-phpapp01
Redessociales 120929153807-phpapp01Redessociales 120929153807-phpapp01
Redessociales 120929153807-phpapp01
 
Los riesgos de las redes sociales en
Los riesgos de las       redes sociales enLos riesgos de las       redes sociales en
Los riesgos de las redes sociales en
 
Es nuestra la identidad digital postitulo
Es nuestra la identidad digital postituloEs nuestra la identidad digital postitulo
Es nuestra la identidad digital postitulo
 
Redessocialeseneducacion
RedessocialeseneducacionRedessocialeseneducacion
Redessocialeseneducacion
 
Uso adecuado de las redes sociales
Uso adecuado de las redes sociales Uso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
Frases Celebres
Frases CelebresFrases Celebres
Frases Celebres
 

Último

CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 

Último (14)

CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 

Seguridad en redes sociales: Guía para estudiantes

  • 1. CEB 6/7 Gavino Barreda Maestra: Ana Iris López Guerrero Materia: desarrollar documentos electrónicos Alumno: Ismael Parra Téllez Semestre: 4 Grupo: 402
  • 2. Redes Sociales • Los sitios de las redes sociales han revolucionado la manera en la cual la gente de todas las edades y de todos los rincones se comuniquen. Las redes sociales dan paso para compartir información personal y profesional, intereses, y hasta vistas políticas. Desde sitios como Facebook, Twitter, y LinkedIn, los puntos de acceso a la comunicación se han ampliado enormemente en los años recientes. Los jóvenes y los niños pasan cada vez más tiempo compartiendo fotos, charlando, y agregando nuevos amigos en sus redes sociales. Por lo cual, mantenerse en contacto se ha hecho mas conveniente, pero hay riesgos y es necesario considerar las precauciones antes de compartir la información en la web.
  • 3.
  • 4. • Características de la redes sociales •1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL P. P. P. LA EDUCACIÓN SUPERIORINSTITUTO UNIVERSITARIO DE TECNOLOGÍA DE MARACAIBO - ZULIA Maracaibo, Octubre de 2012 •2. Son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos, e ideas de libre expresión. •3. La seguridad informática, es el área de la informática que reenfoca en la protección de la infraestructura computacional y todo lo relacionado con esta(incluyendo la información contenida). •4. En internet las matemáticas son bastante simples. Cuando un servicio es utilizado por tantas personas de todo el mundo la seguridad empieza a estar ella línea de juego porque los hackers ven que la cantidad de información que pueden obtenerse enorme. Sobre todo cuando hay gente descuidada a la hora de compartirla
  • 5.
  • 6. • Guía del uso de seguridad en la redes •1. 360 Seguridad en el Uso de Redes Sociales : Guía para protegerse Dra. Aury M. Curbelo acurbelo@gmail.com 21 de Enero de 2012 Universidad Interamericana de Puerto Rico Ponce •2. Búscanos en…. http://digetech.nethttp://twitter.com/acurbelo •3. CertificacionesAury M. Cúrvelo-Ruiz, PhD •4. Objetivos• Mencionar cuales son los principales ataques en Twitter.• Explicar el concepto de seguridad en informática.• Explicar como hacker una cuenta de Twitter.• Mencionar son las principales medidas de seguridad. •5. “Las redes sociales son el principal motivo para conectarse a Internet.” •6. A partir del uso de las redes sociales los usuarios se ven expuestos a un conjunto de amenazas informáticas, (Malares, Sam, Spam,Clickjacking, Pichinga, etc.) que pueden atentar contra su información, la propia integridad del usuario o incluso su dinero. •7. “Los padres de diversos países identifican las redes sociales como el entorno principal donde sus hijos sufren ciberbullying”Según una encuesta realizada en noviembre de 2011 por Pisos para la agencia de noticias Reuters el 12% de los padres (internautas) de todo el mundo asegura que sus hijos han sido acosados en Internet casi un 25% conoce a un menor que ha sido víctima del denominado ciberbullying. El vehículo más frecuente para el cibera coso son las redes sociales como Facebook,
  • 7.
  • 8. •Pasos para los estudiantes *No compartan demasiada información; mantenga su vida privada, privada • *Aléjense de gente o nombres de usuario sospechosos • *Relaten cualquier actividad que les haga daño a ustedes o al el bienestar de otros