SlideShare una empresa de Scribd logo
1 de 1
Prestar atención cuando publiquemos y subamos material:
Pensar muy bien qué imágenes, vídeos e información escogemos para publicar
No publicar nunca información privada
Usar un seudónimo
Escoger cuidadosamente a nuestros amigos:
No aceptar solicitudes de amistad de personas que no conozcamos
Verificar todos nuestros contactos
Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación:
Al registrarnos en una red social, usar nuestra dirección de correo personal (no el
correo de la empresa)
Tener cuidado de cómo representamos en Internet a nuestra empresa u organización
No mezclar nuestros contactos de trabajo con nuestros amigos
No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso
No dejar desatendido nuestro teléfono móvil
No guardar nuestra contraseña en nuestro móvil
Usar las funciones de seguridad de que disponga nuestro móvil
Proteger nuestro teléfono móvil y la información guardada en él:
Tener cuidado con lo que publicamos sobre otras personas
Informarnos:
Leer con atención y de principio a fin la política de privacidad y las condiciones y
términos de uso de la red social que escojamos
Protegernos con la configuración de privacidad:
Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos,
quién puede ponerse en contacto con nosotros y quién puede añadir comentarios)
Informar inmediatamente si nos roban el teléfono móvil
Tener cuidado al usar el teléfono móvil y estar atento a dónde lo dejamos
Es importante que si vas a realizar pagos o transferencias bancarias por Internet, se
verifique la seriedad y seguridad del sitio en que lo hará, pida alguna garantía o
certificación, investigue el origen del portal con días de anticipación antes de ingresar
cualquier clave o NIP de acceso a sus cuentas.
Prestar atención a los servicios basados en la localización y a la información de
nuestro teléfono móvil:
Desactivar los servicios basados en la localización geográfica cuando no los estemos
usando

Más contenido relacionado

La actualidad más candente

Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadLoxomoxo2
 
Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.OiramRmz
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1david993
 
Presentacion de ismael y antonio
Presentacion de ismael y antonioPresentacion de ismael y antonio
Presentacion de ismael y antonioISMAEL ARCOS MARTOS
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridadAllan Morera
 
Como navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°aComo navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°aGerardo Rivera
 
Presentación1
Presentación1Presentación1
Presentación1vanezzhita
 
Tips de seguridad en internet
Tips de seguridad en internetTips de seguridad en internet
Tips de seguridad en internetAlejan131995
 
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizPia_cornara
 

La actualidad más candente (14)

Prevencion de
Prevencion dePrevencion de
Prevencion de
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internet seguro (melkyn)
Internet seguro (melkyn)Internet seguro (melkyn)
Internet seguro (melkyn)
 
GCINTC
GCINTCGCINTC
GCINTC
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Tecnovida-tecnologia
Tecnovida-tecnologiaTecnovida-tecnologia
Tecnovida-tecnologia
 
Presentacion de ismael y antonio
Presentacion de ismael y antonioPresentacion de ismael y antonio
Presentacion de ismael y antonio
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
Como navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°aComo navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°a
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tips de seguridad en internet
Tips de seguridad en internetTips de seguridad en internet
Tips de seguridad en internet
 
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin Alaniz
 

Destacado

LA TECNOLOGÍA Y LAS MEDIDAS PREVENTIVAS
LA TECNOLOGÍA Y LAS MEDIDAS PREVENTIVAS LA TECNOLOGÍA Y LAS MEDIDAS PREVENTIVAS
LA TECNOLOGÍA Y LAS MEDIDAS PREVENTIVAS Simon Luick
 
Mitos y Realidades de la Tecnología
Mitos y Realidades de la TecnologíaMitos y Realidades de la Tecnología
Mitos y Realidades de la Tecnologíamireya
 
Medidas preventivas para el uso de la tecnologia
Medidas preventivas para el uso de la tecnologiaMedidas preventivas para el uso de la tecnologia
Medidas preventivas para el uso de la tecnologiaCaty Francisco
 
Aplicacion de la tecnologia en los procesos productivos(ejemplo
Aplicacion de la tecnologia en los procesos productivos(ejemploAplicacion de la tecnologia en los procesos productivos(ejemplo
Aplicacion de la tecnologia en los procesos productivos(ejemploMaribel Rojas Colin
 
Instrumentos Tecnologicos
Instrumentos TecnologicosInstrumentos Tecnologicos
Instrumentos TecnologicosReynisabel
 
HERRAMIENTAS TECNOLÓGICA MAS UTILIZADAS EN EL AULA DE CLASE
HERRAMIENTAS TECNOLÓGICA MAS UTILIZADAS EN EL AULA DE CLASEHERRAMIENTAS TECNOLÓGICA MAS UTILIZADAS EN EL AULA DE CLASE
HERRAMIENTAS TECNOLÓGICA MAS UTILIZADAS EN EL AULA DE CLASEsaheli14
 
Herramientas TecnolóGicas
Herramientas TecnolóGicasHerramientas TecnolóGicas
Herramientas TecnolóGicasschorborgh
 
Instrumentos tecnológicos
Instrumentos tecnológicosInstrumentos tecnológicos
Instrumentos tecnológicosshallyv
 

Destacado (11)

Mitos y Realidades de la Web 2.0
Mitos y Realidades de la Web 2.0Mitos y Realidades de la Web 2.0
Mitos y Realidades de la Web 2.0
 
LA TECNOLOGÍA Y LAS MEDIDAS PREVENTIVAS
LA TECNOLOGÍA Y LAS MEDIDAS PREVENTIVAS LA TECNOLOGÍA Y LAS MEDIDAS PREVENTIVAS
LA TECNOLOGÍA Y LAS MEDIDAS PREVENTIVAS
 
Mitos y Realidades de la Tecnología
Mitos y Realidades de la TecnologíaMitos y Realidades de la Tecnología
Mitos y Realidades de la Tecnología
 
Medidas preventivas para el uso de la tecnologia
Medidas preventivas para el uso de la tecnologiaMedidas preventivas para el uso de la tecnologia
Medidas preventivas para el uso de la tecnologia
 
Aplicación de la tecnología en el proceso enseñanza-aprendizaje
Aplicación de la tecnología en el proceso enseñanza-aprendizajeAplicación de la tecnología en el proceso enseñanza-aprendizaje
Aplicación de la tecnología en el proceso enseñanza-aprendizaje
 
Aplicacion de la tecnologia en los procesos productivos(ejemplo
Aplicacion de la tecnologia en los procesos productivos(ejemploAplicacion de la tecnologia en los procesos productivos(ejemplo
Aplicacion de la tecnologia en los procesos productivos(ejemplo
 
Herramientas tecnologicas
Herramientas tecnologicasHerramientas tecnologicas
Herramientas tecnologicas
 
Instrumentos Tecnologicos
Instrumentos TecnologicosInstrumentos Tecnologicos
Instrumentos Tecnologicos
 
HERRAMIENTAS TECNOLÓGICA MAS UTILIZADAS EN EL AULA DE CLASE
HERRAMIENTAS TECNOLÓGICA MAS UTILIZADAS EN EL AULA DE CLASEHERRAMIENTAS TECNOLÓGICA MAS UTILIZADAS EN EL AULA DE CLASE
HERRAMIENTAS TECNOLÓGICA MAS UTILIZADAS EN EL AULA DE CLASE
 
Herramientas TecnolóGicas
Herramientas TecnolóGicasHerramientas TecnolóGicas
Herramientas TecnolóGicas
 
Instrumentos tecnológicos
Instrumentos tecnológicosInstrumentos tecnológicos
Instrumentos tecnológicos
 

Similar a Tecnologia- Medidas de seguridad en las redes sociales

Normas de seguridad para las redes sociales
Normas de seguridad para las redes socialesNormas de seguridad para las redes sociales
Normas de seguridad para las redes socialestati96
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadlicanfamili
 
Medidas de seguridad en la web
Medidas de seguridad en la webMedidas de seguridad en la web
Medidas de seguridad en la web19970303
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesRoderick Zapata
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesDamaris Cruz
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales  Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales jaquelinexe
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadamericamx
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialespaulaandreaieca
 
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?CeciBlancarte24
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesJackeline Gaviria
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesJackeline Gaviria
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesfabiarios
 
Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesmem12facb
 
Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesVerita Styles
 
Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesJoelfco2000
 
Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesJoelfco2000
 
Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesAngel Rivera
 

Similar a Tecnologia- Medidas de seguridad en las redes sociales (20)

Normas de seguridad para las redes sociales
Normas de seguridad para las redes socialesNormas de seguridad para las redes sociales
Normas de seguridad para las redes sociales
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Medidas de seguridad en la web
Medidas de seguridad en la webMedidas de seguridad en la web
Medidas de seguridad en la web
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes sociales
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales  Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales
 
medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes sociales
 
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
 
10 medidas de seguridad
10 medidas de seguridad10 medidas de seguridad
10 medidas de seguridad
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes sociales
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes sociales
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes sociales
 
Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes sociales
 
Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes sociales
 
Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes sociales
 
Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes sociales
 
Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes sociales
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (15)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Tecnologia- Medidas de seguridad en las redes sociales

  • 1. Prestar atención cuando publiquemos y subamos material: Pensar muy bien qué imágenes, vídeos e información escogemos para publicar No publicar nunca información privada Usar un seudónimo Escoger cuidadosamente a nuestros amigos: No aceptar solicitudes de amistad de personas que no conozcamos Verificar todos nuestros contactos Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación: Al registrarnos en una red social, usar nuestra dirección de correo personal (no el correo de la empresa) Tener cuidado de cómo representamos en Internet a nuestra empresa u organización No mezclar nuestros contactos de trabajo con nuestros amigos No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso No dejar desatendido nuestro teléfono móvil No guardar nuestra contraseña en nuestro móvil Usar las funciones de seguridad de que disponga nuestro móvil Proteger nuestro teléfono móvil y la información guardada en él: Tener cuidado con lo que publicamos sobre otras personas Informarnos: Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que escojamos Protegernos con la configuración de privacidad: Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y quién puede añadir comentarios) Informar inmediatamente si nos roban el teléfono móvil Tener cuidado al usar el teléfono móvil y estar atento a dónde lo dejamos Es importante que si vas a realizar pagos o transferencias bancarias por Internet, se verifique la seriedad y seguridad del sitio en que lo hará, pida alguna garantía o certificación, investigue el origen del portal con días de anticipación antes de ingresar cualquier clave o NIP de acceso a sus cuentas. Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil: Desactivar los servicios basados en la localización geográfica cuando no los estemos usando