SlideShare una empresa de Scribd logo
1 de 5
Cuando hablamos de seguridad en la red se nos viene a la
 cabeza sobre qué tan fácil es que los archivos que enviamos
 solo lleguen a los destinatarios que hemos elegido, o si nuestro
 correo electrónico es vulnerable a las manos de algún hacker
 que venda información o que simplemente quiera boicotearnos
 un poco la vida.
Pero hoy es más fácil que cualquier persona cause algunos
 inconvenientes simplemente al tener acceso a la información
 que dejamos en las redes. Incluso al abrir una nueva cuenta en
 cualquiera de las opciones que hoy existen como redes
 sociales estamos alimentando una gran base de datos.

“El otro problema importante es que no hay un control sobre los
  contenidos que se alojan en este tipo de redes”. “El usuario,
  una vez que entrega sus contenidos a estos portales, quedan
  en manos de los propietarios de la red social en cuestión”
Facebook es la red más usada a nivel mundial pero brinda opciones
  para que un perfil sea más seguro. En la red se comparten fotos,
  datos personales, lugares que frecuentados, se anuncia dónde, a que
  hora y con quién se realizará una actividad, dejando en manos de
  cualquiera esa información que puede en algún momento convertirse
  en una referencia peligrosa.

Los peligros más evidentes a los que se puede ver expuesto un menor
  a la hora de contactar con otros miembros de redes sociales son:
  Acceso fácil a temáticas que no son apropiadas a su edad: sexo,
  pornografía, violencia...
  Se puede hacer un uso indebido de las imágenes que el menor
  pueda “colgar” en la red.
   Pueden ser fácilmente engañados en redes sociales o chats sobre
  información de hábitos en la casa: vacaciones, horas de trabajo,
  posibilidades, cuándo están solos…
  Anuncios clasificados, ventas fraudulentas o estafas que intentan
  engañar y que pueden tener un costo económico para la familia del
  menor.
Entre las recomendaciones que podemos hacer a nuestros hijos
  están:
 Explicar y enseñarles la importancia de no dar a conocer datos sobre
  sí mismos, sus familiares y sus amigos
 Evitar colgar fotografías, imágenes y vídeos donde aparezca el
  usuario, familiares y amigos para evitar una cesión ilícita de datos al
  no contarse con el consentimiento de todas y cada una de las
  personas que se muestran en las mismas para que su imagen sea
  publicada en Internet.
 No etiquetar a las personas que aparecen en las fotografías que
  puedan subirse a la red social para no identificarlas.
 No aceptar invitaciones en la red social de extraños, de gente que no
  se conoce.Así evitaremos el acercamiento de acosadores. No todo el
  mundo es quien dice ser en Internet. No hablar con extraños y por
  supuesto no quedar con alguien que se haya conocido a través de
  internet.
 No abrir archivos sospechosos o raros.
 Tomar precauciones como limitar el acceso al perfil de sus hijos
  usando las funciones de privacidad para ajustar el perfil y así limitar
  el acceso al mismo exclusivamente a las personas que conozcan.
   Fuente:
    http://periodismodecorazon.blogspot.com.ar/2012/10/seguridad-en-
    las-redes-sociales.html

http://www.internautas.org/html/6380.html

http://www.masqueabogados.com/guia-juridica/item/9157-peligros-de-
   las-redes-sociales-ni%C3%B1os-y-adolescentes.html

  Video publicitario:
http://www.youtube.com/watch?v=Vu7TiFNOmSk

 Integrantes del grupo:
Cabrera Evelyn
Coppa Angie
Pardo Fernanda
Perez Natalia
Quiroga Rocio

Más contenido relacionado

La actualidad más candente

Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
puuupiii
 

La actualidad más candente (17)

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Presentacion seguridad cibernetica
Presentacion seguridad ciberneticaPresentacion seguridad cibernetica
Presentacion seguridad cibernetica
 
EDUCATIVO
EDUCATIVOEDUCATIVO
EDUCATIVO
 
Educando en el mundo digital
Educando en el mundo digitalEducando en el mundo digital
Educando en el mundo digital
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Redes sociales-RS09
Redes sociales-RS09Redes sociales-RS09
Redes sociales-RS09
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_pp
 
Kcl
KclKcl
Kcl
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitales
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 

Destacado

Microsoft office vs open office
Microsoft office vs open officeMicrosoft office vs open office
Microsoft office vs open office
Damiian Tuarez
 
Metodo exposicion
Metodo exposicionMetodo exposicion
Metodo exposicion
Ivaan Cesar
 
Medios de comunicacion
Medios de comunicacionMedios de comunicacion
Medios de comunicacion
Davids AlvaRez
 
Competencias personales dma
Competencias personales  dmaCompetencias personales  dma
Competencias personales dma
davidmarincsj
 
Buddy reading in book week with 2c (1)
Buddy reading in book week with 2c (1)Buddy reading in book week with 2c (1)
Buddy reading in book week with 2c (1)
room6a
 
Ensayo ley sopa
Ensayo   ley sopaEnsayo   ley sopa
Ensayo ley sopa
jakobodiaz
 

Destacado (20)

Metodologia 222222
Metodologia 222222Metodologia 222222
Metodologia 222222
 
Silabo de matematica fin part2-vvd
Silabo de matematica fin part2-vvdSilabo de matematica fin part2-vvd
Silabo de matematica fin part2-vvd
 
Propuesta
PropuestaPropuesta
Propuesta
 
Estefania beltrán
Estefania beltránEstefania beltrán
Estefania beltrán
 
Microsoft office vs open office
Microsoft office vs open officeMicrosoft office vs open office
Microsoft office vs open office
 
Examen Final De InformàTico
Examen Final De InformàTicoExamen Final De InformàTico
Examen Final De InformàTico
 
Syllabus INFORMATICA I
Syllabus INFORMATICA ISyllabus INFORMATICA I
Syllabus INFORMATICA I
 
Maria22
Maria22Maria22
Maria22
 
27307837
2730783727307837
27307837
 
Caza Ut7 1
Caza Ut7 1Caza Ut7 1
Caza Ut7 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Metodo exposicion
Metodo exposicionMetodo exposicion
Metodo exposicion
 
Medios de comunicacion
Medios de comunicacionMedios de comunicacion
Medios de comunicacion
 
Competencias personales dma
Competencias personales  dmaCompetencias personales  dma
Competencias personales dma
 
Nominas
NominasNominas
Nominas
 
Buddy reading in book week with 2c (1)
Buddy reading in book week with 2c (1)Buddy reading in book week with 2c (1)
Buddy reading in book week with 2c (1)
 
Ensayo ley sopa
Ensayo   ley sopaEnsayo   ley sopa
Ensayo ley sopa
 
Escuela activa olga
Escuela activa olgaEscuela activa olga
Escuela activa olga
 
Presentacion despedida once
Presentacion despedida oncePresentacion despedida once
Presentacion despedida once
 
INTRODUCCIÓN A LA INVESTIGACIÓN DE OPERACIONES
INTRODUCCIÓN A LA INVESTIGACIÓN DE OPERACIONESINTRODUCCIÓN A LA INVESTIGACIÓN DE OPERACIONES
INTRODUCCIÓN A LA INVESTIGACIÓN DE OPERACIONES
 

Similar a Seguridad en redes sociales (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Seguridad en redes sociales

  • 1.
  • 2. Cuando hablamos de seguridad en la red se nos viene a la cabeza sobre qué tan fácil es que los archivos que enviamos solo lleguen a los destinatarios que hemos elegido, o si nuestro correo electrónico es vulnerable a las manos de algún hacker que venda información o que simplemente quiera boicotearnos un poco la vida. Pero hoy es más fácil que cualquier persona cause algunos inconvenientes simplemente al tener acceso a la información que dejamos en las redes. Incluso al abrir una nueva cuenta en cualquiera de las opciones que hoy existen como redes sociales estamos alimentando una gran base de datos. “El otro problema importante es que no hay un control sobre los contenidos que se alojan en este tipo de redes”. “El usuario, una vez que entrega sus contenidos a estos portales, quedan en manos de los propietarios de la red social en cuestión”
  • 3. Facebook es la red más usada a nivel mundial pero brinda opciones para que un perfil sea más seguro. En la red se comparten fotos, datos personales, lugares que frecuentados, se anuncia dónde, a que hora y con quién se realizará una actividad, dejando en manos de cualquiera esa información que puede en algún momento convertirse en una referencia peligrosa. Los peligros más evidentes a los que se puede ver expuesto un menor a la hora de contactar con otros miembros de redes sociales son: Acceso fácil a temáticas que no son apropiadas a su edad: sexo, pornografía, violencia... Se puede hacer un uso indebido de las imágenes que el menor pueda “colgar” en la red. Pueden ser fácilmente engañados en redes sociales o chats sobre información de hábitos en la casa: vacaciones, horas de trabajo, posibilidades, cuándo están solos… Anuncios clasificados, ventas fraudulentas o estafas que intentan engañar y que pueden tener un costo económico para la familia del menor.
  • 4. Entre las recomendaciones que podemos hacer a nuestros hijos están:  Explicar y enseñarles la importancia de no dar a conocer datos sobre sí mismos, sus familiares y sus amigos  Evitar colgar fotografías, imágenes y vídeos donde aparezca el usuario, familiares y amigos para evitar una cesión ilícita de datos al no contarse con el consentimiento de todas y cada una de las personas que se muestran en las mismas para que su imagen sea publicada en Internet.  No etiquetar a las personas que aparecen en las fotografías que puedan subirse a la red social para no identificarlas.  No aceptar invitaciones en la red social de extraños, de gente que no se conoce.Así evitaremos el acercamiento de acosadores. No todo el mundo es quien dice ser en Internet. No hablar con extraños y por supuesto no quedar con alguien que se haya conocido a través de internet.  No abrir archivos sospechosos o raros.  Tomar precauciones como limitar el acceso al perfil de sus hijos usando las funciones de privacidad para ajustar el perfil y así limitar el acceso al mismo exclusivamente a las personas que conozcan.
  • 5. Fuente: http://periodismodecorazon.blogspot.com.ar/2012/10/seguridad-en- las-redes-sociales.html http://www.internautas.org/html/6380.html http://www.masqueabogados.com/guia-juridica/item/9157-peligros-de- las-redes-sociales-ni%C3%B1os-y-adolescentes.html  Video publicitario: http://www.youtube.com/watch?v=Vu7TiFNOmSk  Integrantes del grupo: Cabrera Evelyn Coppa Angie Pardo Fernanda Perez Natalia Quiroga Rocio