SlideShare una empresa de Scribd logo
1 de 11
TRABAJO TIC
Por Marc Torres Ferrer
INDICE
● 1- CIBERBULLING
● 2- SEXTING
● 3- TECNOADICCIONES
● 4- SUPLANTACION DE IDENTIDAD
● 5- GROMING
● 6- NETIQUETA
● 7- CONTENIDOS INAPROPIADOS
● 8- HUELLA DIGITAL
CYBERBULLING
•
El cyberbullying es el daño
internacional y repetido
infringido por parte de un menor
o un grupo de menores hacia
otro menor mediante el uso de
medios digitales.
•
Hay tres tipos de ataques:
directos indirectos y mediante
terceros.
•
Los participantes son: el acosador
la victima y los espectadores.
Los espectadores pueden
pasivos o activos.
SEXTING
● Es el hecho de pasar fotos
mostrando nuestras intimidades a
personas de confianza, las cuales
en un futuro no tienen porque
seguir siendo de confianza y hacer
un mal uso de ellas, como pasarlas
a otras personas. El Sexting es un
delito y esta penado por la ley.
● Para prevenir el Sexting tenemos
que evitar pasar fotos intimas,
bajo ninguna excepción para
ahorrarnos estos problemas en el
futuro
TECNOADICCIONES
● Es la necesidad desmesurada de los usos tecnológicos
● Al igual que otras adicciones, puede llegar a ser muy destructiva para nosotros a
nivel “físico”.
● Afectando directamente al celebro.
● Las pautas que hay que seguir para no caer en las tecnoadicciones son que desde el
primer uso de las tecnologías se implanten unas pautas a seguir de como y cuando
hacer uso de ellas, para sacar un rendimiento favorable a nosotros mismos.
SUPLANTACION DE INDENTIDAD
● Es el uso de los datos personales de una persona para hacerte pasar por ella.
Normalmente con un objetivo malvado.
● Hay que distinguir dos casos:
– SUPLANTACION. Cuando por ejemplo entras al Facebook de otra persona .
– USURPACION. Cuando dentro de ese mismo Facebook empiezas a subir
estados y hablar con la gente como si fueras realmente esa persona.
● Para prevenir la suplantación de identidad es importante ser precavido con tus
contraseñas, intercambiando letras y números o utilizar el método que un chica en
estados unidos a patentado de contraseñas seguras.
GROMING
● El Groming es ganarte la confianza
de un menor, bajo un perfil falso
que te permita entablar relación
con él y para que te valla cogiendo
confianza. Esto se suele usar para
después abusar de este
sexualmente o introducirlo en el
mundo de la prostitución infantil.
●
Una forma de prevenir el
Groming es solo hablar con
gente que hayas visto o sepas
quienes son en el mundo real.
NETIQUETAS
● Son el conjunto de normas para tener una buena convivencia entre los
usuarios de Internet.
● Algunas de esas normas son:
– Pide permiso antes de etiquetar a alguien en un foto
– Utiliza las etiquetas de forma positiva nunca para hacer daño o perjudicar a
alguien.
– No tengas manías a la hora de ignorar solicitudes que te parezcan no
fructíferas
– Recuerda que escribir en mayúsculas, en la red se interpreta como un grito.
CONTENIDOS INAPRPOPIADOS
● Internet es una herramienta muy útil
para hacer miles de cosas, ya que nos
da información de todas las cosas que
se puedan imaginar a las cuales
podemos acceder sin ningún tipo de
restricción. Internet no diferencia
entre menores de mayores de edad, y
es por esta razón por lo que tiene
tanto peligro esta herramienta a
manos de un menor en desarrollo, ya
que algunos tipos de contenidos que
se pueden llegar a encontrar podrían
infligir daños emocionales.
● Algunos ejemplos de contenido
inapropiado son:
– Pornografía
– Contenidos violentos
HUELLA DIGITAL
● Es toda la información que vas dejan
detrás tuya en Internet: fotos,
vídeos, estados, comentarios,
información personal...
● Cosas que un futuro la gente podría
usar contra ti provocando una
situación de juicio social.
● Por ejemplo este señor que
tenemos a la izquierda nos esta
dando a todos una gran parte de su
información personal como su
nombre, sus gustos, donde vive...
Información que puede caer en
manos de gente que le quieran
hacer daño.
F I N

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Zorkest
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
noemitenorio4
 

La actualidad más candente (20)

Seguridad en las personas pfb
Seguridad en las personas pfbSeguridad en las personas pfb
Seguridad en las personas pfb
 
Robo de identidad - Huencho - Gómez
Robo de  identidad -   Huencho -  GómezRobo de  identidad -   Huencho -  Gómez
Robo de identidad - Huencho - Gómez
 
El Grooming - Gutiérrez - Rodríguez
El Grooming -  Gutiérrez - RodríguezEl Grooming -  Gutiérrez - Rodríguez
El Grooming - Gutiérrez - Rodríguez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 
Curso redes sociales
Curso redes socialesCurso redes sociales
Curso redes sociales
 
Curso redes sociales
Curso redes socialesCurso redes sociales
Curso redes sociales
 
La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
 
Presentacion de proteccion
Presentacion de proteccionPresentacion de proteccion
Presentacion de proteccion
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 
Grooming
GroomingGrooming
Grooming
 
Impreeees
ImpreeeesImpreeees
Impreeees
 
Peligros y seguridad en Internet
Peligros y seguridad en InternetPeligros y seguridad en Internet
Peligros y seguridad en Internet
 

Destacado

16827615 Espiritismo Infantil Historia 20
16827615 Espiritismo Infantil Historia 2016827615 Espiritismo Infantil Historia 20
16827615 Espiritismo Infantil Historia 20
Ana Cristina Freitas
 
Benjamin b
Benjamin bBenjamin b
Benjamin b
fbcat
 
scan 2 (dragged) 4
scan 2 (dragged) 4scan 2 (dragged) 4
scan 2 (dragged) 4
Joe Mearns
 
17032045 Espiritismo Infantil Historia 50
17032045 Espiritismo Infantil Historia 5017032045 Espiritismo Infantil Historia 50
17032045 Espiritismo Infantil Historia 50
Ana Cristina Freitas
 
Equinoderm sphaerechinus granularis
Equinoderm sphaerechinus granularisEquinoderm sphaerechinus granularis
Equinoderm sphaerechinus granularis
sirabeltran
 

Destacado (17)

Presentacion 3 info
Presentacion 3 infoPresentacion 3 info
Presentacion 3 info
 
16827615 Espiritismo Infantil Historia 20
16827615 Espiritismo Infantil Historia 2016827615 Espiritismo Infantil Historia 20
16827615 Espiritismo Infantil Historia 20
 
EXP-CERT
EXP-CERTEXP-CERT
EXP-CERT
 
Tema de presentacion para informatica iii
Tema de presentacion para informatica iiiTema de presentacion para informatica iii
Tema de presentacion para informatica iii
 
Pisos
PisosPisos
Pisos
 
Cuc triquina
Cuc triquinaCuc triquina
Cuc triquina
 
Benjamin b
Benjamin bBenjamin b
Benjamin b
 
Recommndation KHP steel
Recommndation KHP steelRecommndation KHP steel
Recommndation KHP steel
 
автомобиль, дорога, пешеход...
автомобиль, дорога, пешеход...автомобиль, дорога, пешеход...
автомобиль, дорога, пешеход...
 
6. SC_Experience
6. SC_Experience6. SC_Experience
6. SC_Experience
 
scan 2 (dragged) 4
scan 2 (dragged) 4scan 2 (dragged) 4
scan 2 (dragged) 4
 
17032045 Espiritismo Infantil Historia 50
17032045 Espiritismo Infantil Historia 5017032045 Espiritismo Infantil Historia 50
17032045 Espiritismo Infantil Historia 50
 
TEDx Youth 2011 Markus von Aschoff
TEDx Youth 2011 Markus von AschoffTEDx Youth 2011 Markus von Aschoff
TEDx Youth 2011 Markus von Aschoff
 
Equinoderm sphaerechinus granularis
Equinoderm sphaerechinus granularisEquinoderm sphaerechinus granularis
Equinoderm sphaerechinus granularis
 
Nosso Jornal
Nosso JornalNosso Jornal
Nosso Jornal
 
Banco bisa
Banco bisaBanco bisa
Banco bisa
 
Foxtrot - Βασικό Β' - Καβαλιέρος Apollon Dance Studio
Foxtrot - Βασικό Β' - Καβαλιέρος Apollon Dance StudioFoxtrot - Βασικό Β' - Καβαλιέρος Apollon Dance Studio
Foxtrot - Βασικό Β' - Καβαλιέρος Apollon Dance Studio
 

Similar a Seguridad tic 1

Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)
Valentina Iza
 

Similar a Seguridad tic 1 (20)

Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 
Ciberseguridad clc
Ciberseguridad   clcCiberseguridad   clc
Ciberseguridad clc
 
TRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de DerechoTRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de Derecho
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Seguridadmaria
SeguridadmariaSeguridadmaria
Seguridadmaria
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
Cyberbullyng y redes sociales
Cyberbullyng y redes socialesCyberbullyng y redes sociales
Cyberbullyng y redes sociales
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
En qué secciones se divide
En qué secciones se divideEn qué secciones se divide
En qué secciones se divide
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)
 
Dani
DaniDani
Dani
 
Roussel lopez jorgeluis_m01s2ai3
Roussel lopez jorgeluis_m01s2ai3Roussel lopez jorgeluis_m01s2ai3
Roussel lopez jorgeluis_m01s2ai3
 
Internet seguro para_alumnado
Internet seguro para_alumnadoInternet seguro para_alumnado
Internet seguro para_alumnado
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 

Seguridad tic 1

  • 1. TRABAJO TIC Por Marc Torres Ferrer
  • 2. INDICE ● 1- CIBERBULLING ● 2- SEXTING ● 3- TECNOADICCIONES ● 4- SUPLANTACION DE IDENTIDAD ● 5- GROMING ● 6- NETIQUETA ● 7- CONTENIDOS INAPROPIADOS ● 8- HUELLA DIGITAL
  • 3. CYBERBULLING • El cyberbullying es el daño internacional y repetido infringido por parte de un menor o un grupo de menores hacia otro menor mediante el uso de medios digitales. • Hay tres tipos de ataques: directos indirectos y mediante terceros. • Los participantes son: el acosador la victima y los espectadores. Los espectadores pueden pasivos o activos.
  • 4. SEXTING ● Es el hecho de pasar fotos mostrando nuestras intimidades a personas de confianza, las cuales en un futuro no tienen porque seguir siendo de confianza y hacer un mal uso de ellas, como pasarlas a otras personas. El Sexting es un delito y esta penado por la ley. ● Para prevenir el Sexting tenemos que evitar pasar fotos intimas, bajo ninguna excepción para ahorrarnos estos problemas en el futuro
  • 5. TECNOADICCIONES ● Es la necesidad desmesurada de los usos tecnológicos ● Al igual que otras adicciones, puede llegar a ser muy destructiva para nosotros a nivel “físico”. ● Afectando directamente al celebro. ● Las pautas que hay que seguir para no caer en las tecnoadicciones son que desde el primer uso de las tecnologías se implanten unas pautas a seguir de como y cuando hacer uso de ellas, para sacar un rendimiento favorable a nosotros mismos.
  • 6. SUPLANTACION DE INDENTIDAD ● Es el uso de los datos personales de una persona para hacerte pasar por ella. Normalmente con un objetivo malvado. ● Hay que distinguir dos casos: – SUPLANTACION. Cuando por ejemplo entras al Facebook de otra persona . – USURPACION. Cuando dentro de ese mismo Facebook empiezas a subir estados y hablar con la gente como si fueras realmente esa persona. ● Para prevenir la suplantación de identidad es importante ser precavido con tus contraseñas, intercambiando letras y números o utilizar el método que un chica en estados unidos a patentado de contraseñas seguras.
  • 7. GROMING ● El Groming es ganarte la confianza de un menor, bajo un perfil falso que te permita entablar relación con él y para que te valla cogiendo confianza. Esto se suele usar para después abusar de este sexualmente o introducirlo en el mundo de la prostitución infantil. ● Una forma de prevenir el Groming es solo hablar con gente que hayas visto o sepas quienes son en el mundo real.
  • 8. NETIQUETAS ● Son el conjunto de normas para tener una buena convivencia entre los usuarios de Internet. ● Algunas de esas normas son: – Pide permiso antes de etiquetar a alguien en un foto – Utiliza las etiquetas de forma positiva nunca para hacer daño o perjudicar a alguien. – No tengas manías a la hora de ignorar solicitudes que te parezcan no fructíferas – Recuerda que escribir en mayúsculas, en la red se interpreta como un grito.
  • 9. CONTENIDOS INAPRPOPIADOS ● Internet es una herramienta muy útil para hacer miles de cosas, ya que nos da información de todas las cosas que se puedan imaginar a las cuales podemos acceder sin ningún tipo de restricción. Internet no diferencia entre menores de mayores de edad, y es por esta razón por lo que tiene tanto peligro esta herramienta a manos de un menor en desarrollo, ya que algunos tipos de contenidos que se pueden llegar a encontrar podrían infligir daños emocionales. ● Algunos ejemplos de contenido inapropiado son: – Pornografía – Contenidos violentos
  • 10. HUELLA DIGITAL ● Es toda la información que vas dejan detrás tuya en Internet: fotos, vídeos, estados, comentarios, información personal... ● Cosas que un futuro la gente podría usar contra ti provocando una situación de juicio social. ● Por ejemplo este señor que tenemos a la izquierda nos esta dando a todos una gran parte de su información personal como su nombre, sus gustos, donde vive... Información que puede caer en manos de gente que le quieran hacer daño.
  • 11. F I N