SlideShare una empresa de Scribd logo
1 de 14
El tema de la inseguridad, actualmente
sobrepasa cualquier límite, afectando
directa o indirectamente a un número
inimaginable de personas sin distinguir
estratos sociales, políticos o
económicos.
Es por eso, que en Dos y Media hemos
decidido compartirles algunos consejos
básicos (no son todos) que les ayudarán
a usar de una forma más segura algunas
redes sociales, en beneficio de ustedes
y sus seres más cercanos.
Enfocaremos los consejos hacia dos vertientes:
CONFIGURACIÓN
Y
CONTENIDOS
Los consejos vertidos a continuación, son de carácter informativo y no tienen la
intención de formar un criterio único sobre el tema.
CONFIGURACIÓN
1. Personaliza tus perfiles de tal forma, que tu información más personal no
quede a la vista de todos.
La mayoría de las redes sociales te permiten elegir qué quieres publicar y qué no
de tus datos personales, incluso no es necesario que pongas tu nombre
completo, a menos que sea una estrategia hacerlo por cuestiones profesionales.
No lo tomes a la ligera éste paso es muy importante y sólo tomará unos
minutos.
2. Atiende las recomendaciones de configuración de seguridad
Varias redes sociales te muestran el grado de seguridad con el que cuenta tu
perfil Ej. Medio, alto, bajo; incluso algunas te muestran el porcentaje que tienes
de avance en la configuración. Atiende a esas recomendaciones, por algo te lo
dicen.
CONFIGURACIÓN
3. Utiliza los filtros que te ofrecen las redes sociales
Los contenidos y la información, llegarán a X número de personas dependiendo
de cómo los filtres. Casi todas las herramientas te preguntan si quieres que el
contenido sea público o privado, eso depende de cada uno de nosotros.
4. Administración de contraseñas
Factor fundamental en la seguridad de los usuarios. Una contraseña de fácil
acceso o con datos susceptibles a la intuición, puede ser la llave de acceso a tus
cuentas en las redes sociales por personas no deseadas. Tómate más tiempo en
decidirla y evita compartirla.
CONFIGURACIÓN
5. Acceso a tus perfiles desde espacios públicos
Si tu acceso a las redes sociales es a través de computadoras ubicadas en
espacios públicos (cyber café, oficina, escuelas, etc.) nunca selecciones la opción
de guardar contraseña o no cerrar sesión. Esto aplica también para correo
electrónico.
6. Configuración de tu teléfono móvil.
Cada vez, más personas usan los teléfonos móviles con aplicaciones que dan
acceso a las redes sociales. Pon atención en los permisos que te pide cada
aplicación, sino lo haces, es probable que cada que mandes un mensaje en
determinada red social, estés dando tu ubicación exacta sin darte cuenta.
CONFIGURACIÓN
7. Fotografía o avatar de identificación
La interacción en las redes sociales nos demanda tener una imagen con la que
nos puedan identificar, sin embargo, no tiene que ser una que evidencie alguna
situación de riesgo como: portar joyas, autos lujosos o artículos ostentosos.
8. Cuida los accesos a tus perfiles
Cada vez es más común saber de alguien que deja la cuenta de una red social
abierta por un momento y cuando menos se lo espera, alguien ya subió
contenidos a la misma. Evita pasar un rato amargo, si te vas a levantar de tu
lugar, verifica que nadie pueda accesar a tus perfiles personales.
CONFIGURACIÓN
9. Elegir a tus amigos y seguidores, está en tus manos
Aunque hay algunas herramientas que facilitan el seguimiento de personas a las
que no conoces, la realidad es que todas te dan la opción de hacerlo. Tú sabes
quién es quién y la decisión está en ti.
10. Utiliza las herramientas que te dan las redes sociales para neutralizar
situaciones críticas
La mayoría de las herramientas te permiten neutralizar o bloquear a aquellos
usuarios que consideres son un riesgo para tu integridad.
CONTENIDOS
1. Si vas a compartir fotografías, de ser posible, trata de no describir a través
de las mismas el lugar en el que te encuentras (casa, escuela, carro, etc.)
podrías estar dando medidas, distancias y ubicaciones de lugares que hasta
ese momento eran privados.
2. Evita mencionar dónde te encuentras, hacia a dónde vas o qué vas a
hacer, podrías estar dando pistas a alguien que pudiera hacerte daño. No
todo lo que esté sucediendo tienes que compartirlo. Ej. Llegando al GYM, de
regreso al trabajo, llegando a la playa, etc.
CONTENIDOS
3. No todo lo que pienses tienes que ponerlo, filtra tus contenidos y sube
información que creas es de beneficio para tu comunidad y no de riesgo
personal.
4. Si vas a etiquetar a una persona en alguna fotografía que describa alguna
situación en particular, de ser posible pide autorización, hay personas a las
que les puede ser molesto y significa un riesgo.
CONTENIDOS
5. Evita por todos los medios, compartir domicilios, número de teléfono
celular o particular, PIN de blackberry, parentescos de familiares, nombres
completos, etc. recuerda que desde el momento en que están en la red
social se convierte en información pública.
6. Si usas redes sociales basadas en la geolocalización, evita ser bastante
descriptivo y compartir cada acción que hagas a tus seguidores a través de
las redes sociales que se vinculan a este tipo de servicios. Lo más
recomendable en éste tipo de redes sociales, es aceptar solamente a
aquellas personas en las que confíes plenamente.
CONTENIDOS
7. Si eres de las personas que gusta de compartir videos y fotografías de tu
familia, trata de filtrar los destinatarios y selecciona muy bien a aquellas
personas que quieres que vean tus contenidos.
8. Es recomendable, después de cierto tiempo, revisar quiénes son tus amigos
o seguidores (si es que es posible) y si encuentras a personas de las que no
tengas toda su información o no sean de tu confianza, seguro es un buen
momento para analizar si sigues permitiendo que vean tus contenidos.
CONTENIDOS
9. Si eres un usuario de teléfonos móviles con la capacidad de instalación de
redes sociales y te gusta actualizar tus contenidos, evita: manejar y usar tú
celular, caminar por la calle y escribir al mismo tiempo, usarlo en lugares
públicos exponiéndote a un robo, etc.
10.De ser posible, evita agendar citas acordadas a través de redes sociales con
personas de las que no tienes mayor información y certeza de su
honorabilidad, principalmente si es de índole sentimental.
Como pueden ver, ni son todos los consejos ni serán los últimos.
(Estos consejos son el resultado de una consulta que hicimos a usuarios de redes sociales en México.)
La evolución y crecimiento de las redes sociales como herramientas de
comunicación, irán mejorando cada vez con mayor precisión sus plataformas de
seguridad.
Mientras tanto, nos toca a nosotros sus usuarios, llevar a cabo las mejores practicas en
beneficio de nuestro y de las personas que nos rodean.
www.dosymedia.com.mx
facebook.com/dosmedia
twitter.com/dosmedia

Más contenido relacionado

La actualidad más candente

SGSST-PTS- 03 PROCEDIMIENTO PARA TRABAJOS EN ALTURA.docx
SGSST-PTS- 03 PROCEDIMIENTO PARA TRABAJOS EN ALTURA.docxSGSST-PTS- 03 PROCEDIMIENTO PARA TRABAJOS EN ALTURA.docx
SGSST-PTS- 03 PROCEDIMIENTO PARA TRABAJOS EN ALTURA.docxSusanaMendoza48
 
Investigacion y analisis_de__los_accidentes_de_trabajo[1][1]
Investigacion y analisis_de__los_accidentes_de_trabajo[1][1]Investigacion y analisis_de__los_accidentes_de_trabajo[1][1]
Investigacion y analisis_de__los_accidentes_de_trabajo[1][1]claudimesa
 
RIESGO LOCATIVO 2023-1 FEBRERO.pptx
RIESGO LOCATIVO 2023-1 FEBRERO.pptxRIESGO LOCATIVO 2023-1 FEBRERO.pptx
RIESGO LOCATIVO 2023-1 FEBRERO.pptxCamiloRincon44
 
Riesgos Electricos.-
Riesgos Electricos.-Riesgos Electricos.-
Riesgos Electricos.-RockAnDora
 
Curso de formación de riesgo eléctrico
Curso de formación de riesgo eléctricoCurso de formación de riesgo eléctrico
Curso de formación de riesgo eléctricoalmugarcia
 
NOM-004-STPS SISTEMAS DE PROTECCION Y DISPOSITIVOS DE SEGURIDAD EN LA MAQUINA...
NOM-004-STPS SISTEMAS DE PROTECCION Y DISPOSITIVOS DE SEGURIDAD EN LA MAQUINA...NOM-004-STPS SISTEMAS DE PROTECCION Y DISPOSITIVOS DE SEGURIDAD EN LA MAQUINA...
NOM-004-STPS SISTEMAS DE PROTECCION Y DISPOSITIVOS DE SEGURIDAD EN LA MAQUINA...GabyHasra VTuber
 
Condiciones de seguridad para realizar trabajos en alturas para presentacion
Condiciones de seguridad para realizar trabajos en alturas para presentacionCondiciones de seguridad para realizar trabajos en alturas para presentacion
Condiciones de seguridad para realizar trabajos en alturas para presentacionLidia Larreta
 
PresentacióN PrevencióN De Los Riesgos Laborales HosteleríA
PresentacióN PrevencióN De Los Riesgos Laborales HosteleríAPresentacióN PrevencióN De Los Riesgos Laborales HosteleríA
PresentacióN PrevencióN De Los Riesgos Laborales HosteleríApacopicha
 
Trabajo en altura
Trabajo en alturaTrabajo en altura
Trabajo en alturaIvo Costa
 
RIESGOS Y TRABAJOS ELECTRICOS.pptx
RIESGOS Y TRABAJOS ELECTRICOS.pptxRIESGOS Y TRABAJOS ELECTRICOS.pptx
RIESGOS Y TRABAJOS ELECTRICOS.pptxPameac1
 
EVACUACION y rescate.pdf
EVACUACION y rescate.pdfEVACUACION y rescate.pdf
EVACUACION y rescate.pdfASESORIASGSST
 
NORMAS GENERALES SIMULACRO DE EVACUACIÓN
NORMAS GENERALES SIMULACRO DE EVACUACIÓNNORMAS GENERALES SIMULACRO DE EVACUACIÓN
NORMAS GENERALES SIMULACRO DE EVACUACIÓNGloria Daza
 

La actualidad más candente (20)

Izaje de cargas
Izaje de cargasIzaje de cargas
Izaje de cargas
 
RIESGO MECANICO.pptx
RIESGO MECANICO.pptxRIESGO MECANICO.pptx
RIESGO MECANICO.pptx
 
SGSST-PTS- 03 PROCEDIMIENTO PARA TRABAJOS EN ALTURA.docx
SGSST-PTS- 03 PROCEDIMIENTO PARA TRABAJOS EN ALTURA.docxSGSST-PTS- 03 PROCEDIMIENTO PARA TRABAJOS EN ALTURA.docx
SGSST-PTS- 03 PROCEDIMIENTO PARA TRABAJOS EN ALTURA.docx
 
Condiciones inseguras
Condiciones insegurasCondiciones inseguras
Condiciones inseguras
 
Programa loto
Programa lotoPrograma loto
Programa loto
 
Investigacion y analisis_de__los_accidentes_de_trabajo[1][1]
Investigacion y analisis_de__los_accidentes_de_trabajo[1][1]Investigacion y analisis_de__los_accidentes_de_trabajo[1][1]
Investigacion y analisis_de__los_accidentes_de_trabajo[1][1]
 
RIESGO LOCATIVO 2023-1 FEBRERO.pptx
RIESGO LOCATIVO 2023-1 FEBRERO.pptxRIESGO LOCATIVO 2023-1 FEBRERO.pptx
RIESGO LOCATIVO 2023-1 FEBRERO.pptx
 
Riesgos Electricos.-
Riesgos Electricos.-Riesgos Electricos.-
Riesgos Electricos.-
 
Curso de formación de riesgo eléctrico
Curso de formación de riesgo eléctricoCurso de formación de riesgo eléctrico
Curso de formación de riesgo eléctrico
 
Guardias de Seguridad
Guardias de SeguridadGuardias de Seguridad
Guardias de Seguridad
 
NOM-004-STPS SISTEMAS DE PROTECCION Y DISPOSITIVOS DE SEGURIDAD EN LA MAQUINA...
NOM-004-STPS SISTEMAS DE PROTECCION Y DISPOSITIVOS DE SEGURIDAD EN LA MAQUINA...NOM-004-STPS SISTEMAS DE PROTECCION Y DISPOSITIVOS DE SEGURIDAD EN LA MAQUINA...
NOM-004-STPS SISTEMAS DE PROTECCION Y DISPOSITIVOS DE SEGURIDAD EN LA MAQUINA...
 
Condiciones de seguridad para realizar trabajos en alturas para presentacion
Condiciones de seguridad para realizar trabajos en alturas para presentacionCondiciones de seguridad para realizar trabajos en alturas para presentacion
Condiciones de seguridad para realizar trabajos en alturas para presentacion
 
PresentacióN PrevencióN De Los Riesgos Laborales HosteleríA
PresentacióN PrevencióN De Los Riesgos Laborales HosteleríAPresentacióN PrevencióN De Los Riesgos Laborales HosteleríA
PresentacióN PrevencióN De Los Riesgos Laborales HosteleríA
 
Trabajo en altura
Trabajo en alturaTrabajo en altura
Trabajo en altura
 
RIESGOS Y TRABAJOS ELECTRICOS.pptx
RIESGOS Y TRABAJOS ELECTRICOS.pptxRIESGOS Y TRABAJOS ELECTRICOS.pptx
RIESGOS Y TRABAJOS ELECTRICOS.pptx
 
Plan de emergencia
Plan de emergenciaPlan de emergencia
Plan de emergencia
 
Arnés de seguridad
Arnés de seguridadArnés de seguridad
Arnés de seguridad
 
EVACUACION y rescate.pdf
EVACUACION y rescate.pdfEVACUACION y rescate.pdf
EVACUACION y rescate.pdf
 
NORMAS GENERALES SIMULACRO DE EVACUACIÓN
NORMAS GENERALES SIMULACRO DE EVACUACIÓNNORMAS GENERALES SIMULACRO DE EVACUACIÓN
NORMAS GENERALES SIMULACRO DE EVACUACIÓN
 
Informe epp-fc qy-f
Informe epp-fc qy-fInforme epp-fc qy-f
Informe epp-fc qy-f
 

Destacado

NORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALESNORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALESKatherin Mayorga
 
Manual de uso y manejo de redes sociales
Manual de uso y manejo de redes socialesManual de uso y manejo de redes sociales
Manual de uso y manejo de redes socialesJosé CHICA-PINCAY
 
Medidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes socialesMedidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes socialesVerita Styles
 
Cómo cuidar tu yo digital en las redes sociales
Cómo cuidar tu yo digital en las redes sociales Cómo cuidar tu yo digital en las redes sociales
Cómo cuidar tu yo digital en las redes sociales Eva María Marcos
 
Normas de seguridad para las redes sociales
Normas de seguridad para las redes socialesNormas de seguridad para las redes sociales
Normas de seguridad para las redes socialesTatis Taborda
 
Manual de uso de las redes sociales
Manual de uso de las redes socialesManual de uso de las redes sociales
Manual de uso de las redes socialesANerio
 
¿Cómo buscan las empresas a sus candidatos en Redes Sociales?
¿Cómo buscan las empresas a sus candidatos en Redes Sociales?¿Cómo buscan las empresas a sus candidatos en Redes Sociales?
¿Cómo buscan las empresas a sus candidatos en Redes Sociales?Ivan Lo Giudice
 
Resumen el vendedor más grande del mundo omar urbina
Resumen el vendedor más grande del mundo omar urbinaResumen el vendedor más grande del mundo omar urbina
Resumen el vendedor más grande del mundo omar urbinaOmar Urbina
 
Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivasuusan95
 
Manejo responsable de redes sociales.
Manejo responsable de redes sociales.Manejo responsable de redes sociales.
Manejo responsable de redes sociales.Grupo Publivisión
 
30 frases sobre las Redes Sociales
30 frases sobre las Redes Sociales30 frases sobre las Redes Sociales
30 frases sobre las Redes SocialesValeria Landivar
 
Redes sociales para la educación
Redes sociales para la educación Redes sociales para la educación
Redes sociales para la educación Juan José de Haro
 
Presentacion estatuto-anticorrupcion[1]
Presentacion estatuto-anticorrupcion[1]Presentacion estatuto-anticorrupcion[1]
Presentacion estatuto-anticorrupcion[1]Alejandro Arbelaez
 
Power Point: Redes Sociales
Power Point: Redes SocialesPower Point: Redes Sociales
Power Point: Redes Socialesprismedina
 
Rencontre d'anciens de provigo
Rencontre d'anciens de provigoRencontre d'anciens de provigo
Rencontre d'anciens de provigorossgagne
 
Des sites UNESCO témoignent des systèmes de gestion mis en place pour garanti...
Des sites UNESCO témoignent des systèmes de gestion mis en place pour garanti...Des sites UNESCO témoignent des systèmes de gestion mis en place pour garanti...
Des sites UNESCO témoignent des systèmes de gestion mis en place pour garanti...Mission Val de Loire
 

Destacado (20)

NORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALESNORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
 
Manual de uso y manejo de redes sociales
Manual de uso y manejo de redes socialesManual de uso y manejo de redes sociales
Manual de uso y manejo de redes sociales
 
Medidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes socialesMedidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes sociales
 
Cómo cuidar tu yo digital en las redes sociales
Cómo cuidar tu yo digital en las redes sociales Cómo cuidar tu yo digital en las redes sociales
Cómo cuidar tu yo digital en las redes sociales
 
Manual redes sociales
Manual redes socialesManual redes sociales
Manual redes sociales
 
Normas de seguridad para las redes sociales
Normas de seguridad para las redes socialesNormas de seguridad para las redes sociales
Normas de seguridad para las redes sociales
 
Manual de uso de las redes sociales
Manual de uso de las redes socialesManual de uso de las redes sociales
Manual de uso de las redes sociales
 
¿Cómo buscan las empresas a sus candidatos en Redes Sociales?
¿Cómo buscan las empresas a sus candidatos en Redes Sociales?¿Cómo buscan las empresas a sus candidatos en Redes Sociales?
¿Cómo buscan las empresas a sus candidatos en Redes Sociales?
 
El vendedor mas grande del mundo
El vendedor mas grande del mundoEl vendedor mas grande del mundo
El vendedor mas grande del mundo
 
Glosario de internet
Glosario de internetGlosario de internet
Glosario de internet
 
Resumen el vendedor más grande del mundo omar urbina
Resumen el vendedor más grande del mundo omar urbinaResumen el vendedor más grande del mundo omar urbina
Resumen el vendedor más grande del mundo omar urbina
 
Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositiva
 
Manejo responsable de redes sociales.
Manejo responsable de redes sociales.Manejo responsable de redes sociales.
Manejo responsable de redes sociales.
 
Trata y trafico de personas en Bolivia
Trata y trafico de personas en BoliviaTrata y trafico de personas en Bolivia
Trata y trafico de personas en Bolivia
 
30 frases sobre las Redes Sociales
30 frases sobre las Redes Sociales30 frases sobre las Redes Sociales
30 frases sobre las Redes Sociales
 
Redes sociales para la educación
Redes sociales para la educación Redes sociales para la educación
Redes sociales para la educación
 
Presentacion estatuto-anticorrupcion[1]
Presentacion estatuto-anticorrupcion[1]Presentacion estatuto-anticorrupcion[1]
Presentacion estatuto-anticorrupcion[1]
 
Power Point: Redes Sociales
Power Point: Redes SocialesPower Point: Redes Sociales
Power Point: Redes Sociales
 
Rencontre d'anciens de provigo
Rencontre d'anciens de provigoRencontre d'anciens de provigo
Rencontre d'anciens de provigo
 
Des sites UNESCO témoignent des systèmes de gestion mis en place pour garanti...
Des sites UNESCO témoignent des systèmes de gestion mis en place pour garanti...Des sites UNESCO témoignent des systèmes de gestion mis en place pour garanti...
Des sites UNESCO témoignent des systèmes de gestion mis en place pour garanti...
 

Similar a 20 consejos básicos de seguridad para las redes sociales

Medidas de seguridad en redes sociales marco martinez vargas
Medidas de seguridad en redes sociales  marco martinez vargasMedidas de seguridad en redes sociales  marco martinez vargas
Medidas de seguridad en redes sociales marco martinez vargasmarcoantonio2589
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMAICAR2020
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Redceuvillanueva
 
Construir la identidad digital
Construir la identidad digitalConstruir la identidad digital
Construir la identidad digitalVs Sv
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)LauraRuedaKopp
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESGuadalinfo Pozo Alcón
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasDavid Goldberg
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes socialesniddel sarmiento
 
La mayoría de los usuarios de las redes
La mayoría de los usuarios de las redesLa mayoría de los usuarios de las redes
La mayoría de los usuarios de las redesAndres Erimbaue Petray
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes socialesPaul Ruiz
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes socialesPaul Ruiz
 
Revista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°aRevista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°akalani2005
 
Revista virtual mal uso de las redes sociales moises barria 7°c
Revista virtual mal uso de las redes sociales moises barria 7°cRevista virtual mal uso de las redes sociales moises barria 7°c
Revista virtual mal uso de las redes sociales moises barria 7°c(inserte nombre)
 

Similar a 20 consejos básicos de seguridad para las redes sociales (20)

Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Medidas de seguridad en redes sociales marco martinez vargas
Medidas de seguridad en redes sociales  marco martinez vargasMedidas de seguridad en redes sociales  marco martinez vargas
Medidas de seguridad en redes sociales marco martinez vargas
 
redes sociales
redes socialesredes sociales
redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
Construir la identidad digital
Construir la identidad digitalConstruir la identidad digital
Construir la identidad digital
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes sociales
 
informatica
informaticainformatica
informatica
 
La mayoría de los usuarios de las redes
La mayoría de los usuarios de las redesLa mayoría de los usuarios de las redes
La mayoría de los usuarios de las redes
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
 
Revista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°aRevista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°a
 
Revista virtual mal uso de las redes sociales moises barria 7°c
Revista virtual mal uso de las redes sociales moises barria 7°cRevista virtual mal uso de las redes sociales moises barria 7°c
Revista virtual mal uso de las redes sociales moises barria 7°c
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 

Último

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

20 consejos básicos de seguridad para las redes sociales

  • 1.
  • 2. El tema de la inseguridad, actualmente sobrepasa cualquier límite, afectando directa o indirectamente a un número inimaginable de personas sin distinguir estratos sociales, políticos o económicos. Es por eso, que en Dos y Media hemos decidido compartirles algunos consejos básicos (no son todos) que les ayudarán a usar de una forma más segura algunas redes sociales, en beneficio de ustedes y sus seres más cercanos.
  • 3. Enfocaremos los consejos hacia dos vertientes: CONFIGURACIÓN Y CONTENIDOS Los consejos vertidos a continuación, son de carácter informativo y no tienen la intención de formar un criterio único sobre el tema.
  • 4. CONFIGURACIÓN 1. Personaliza tus perfiles de tal forma, que tu información más personal no quede a la vista de todos. La mayoría de las redes sociales te permiten elegir qué quieres publicar y qué no de tus datos personales, incluso no es necesario que pongas tu nombre completo, a menos que sea una estrategia hacerlo por cuestiones profesionales. No lo tomes a la ligera éste paso es muy importante y sólo tomará unos minutos. 2. Atiende las recomendaciones de configuración de seguridad Varias redes sociales te muestran el grado de seguridad con el que cuenta tu perfil Ej. Medio, alto, bajo; incluso algunas te muestran el porcentaje que tienes de avance en la configuración. Atiende a esas recomendaciones, por algo te lo dicen.
  • 5. CONFIGURACIÓN 3. Utiliza los filtros que te ofrecen las redes sociales Los contenidos y la información, llegarán a X número de personas dependiendo de cómo los filtres. Casi todas las herramientas te preguntan si quieres que el contenido sea público o privado, eso depende de cada uno de nosotros. 4. Administración de contraseñas Factor fundamental en la seguridad de los usuarios. Una contraseña de fácil acceso o con datos susceptibles a la intuición, puede ser la llave de acceso a tus cuentas en las redes sociales por personas no deseadas. Tómate más tiempo en decidirla y evita compartirla.
  • 6. CONFIGURACIÓN 5. Acceso a tus perfiles desde espacios públicos Si tu acceso a las redes sociales es a través de computadoras ubicadas en espacios públicos (cyber café, oficina, escuelas, etc.) nunca selecciones la opción de guardar contraseña o no cerrar sesión. Esto aplica también para correo electrónico. 6. Configuración de tu teléfono móvil. Cada vez, más personas usan los teléfonos móviles con aplicaciones que dan acceso a las redes sociales. Pon atención en los permisos que te pide cada aplicación, sino lo haces, es probable que cada que mandes un mensaje en determinada red social, estés dando tu ubicación exacta sin darte cuenta.
  • 7. CONFIGURACIÓN 7. Fotografía o avatar de identificación La interacción en las redes sociales nos demanda tener una imagen con la que nos puedan identificar, sin embargo, no tiene que ser una que evidencie alguna situación de riesgo como: portar joyas, autos lujosos o artículos ostentosos. 8. Cuida los accesos a tus perfiles Cada vez es más común saber de alguien que deja la cuenta de una red social abierta por un momento y cuando menos se lo espera, alguien ya subió contenidos a la misma. Evita pasar un rato amargo, si te vas a levantar de tu lugar, verifica que nadie pueda accesar a tus perfiles personales.
  • 8. CONFIGURACIÓN 9. Elegir a tus amigos y seguidores, está en tus manos Aunque hay algunas herramientas que facilitan el seguimiento de personas a las que no conoces, la realidad es que todas te dan la opción de hacerlo. Tú sabes quién es quién y la decisión está en ti. 10. Utiliza las herramientas que te dan las redes sociales para neutralizar situaciones críticas La mayoría de las herramientas te permiten neutralizar o bloquear a aquellos usuarios que consideres son un riesgo para tu integridad.
  • 9. CONTENIDOS 1. Si vas a compartir fotografías, de ser posible, trata de no describir a través de las mismas el lugar en el que te encuentras (casa, escuela, carro, etc.) podrías estar dando medidas, distancias y ubicaciones de lugares que hasta ese momento eran privados. 2. Evita mencionar dónde te encuentras, hacia a dónde vas o qué vas a hacer, podrías estar dando pistas a alguien que pudiera hacerte daño. No todo lo que esté sucediendo tienes que compartirlo. Ej. Llegando al GYM, de regreso al trabajo, llegando a la playa, etc.
  • 10. CONTENIDOS 3. No todo lo que pienses tienes que ponerlo, filtra tus contenidos y sube información que creas es de beneficio para tu comunidad y no de riesgo personal. 4. Si vas a etiquetar a una persona en alguna fotografía que describa alguna situación en particular, de ser posible pide autorización, hay personas a las que les puede ser molesto y significa un riesgo.
  • 11. CONTENIDOS 5. Evita por todos los medios, compartir domicilios, número de teléfono celular o particular, PIN de blackberry, parentescos de familiares, nombres completos, etc. recuerda que desde el momento en que están en la red social se convierte en información pública. 6. Si usas redes sociales basadas en la geolocalización, evita ser bastante descriptivo y compartir cada acción que hagas a tus seguidores a través de las redes sociales que se vinculan a este tipo de servicios. Lo más recomendable en éste tipo de redes sociales, es aceptar solamente a aquellas personas en las que confíes plenamente.
  • 12. CONTENIDOS 7. Si eres de las personas que gusta de compartir videos y fotografías de tu familia, trata de filtrar los destinatarios y selecciona muy bien a aquellas personas que quieres que vean tus contenidos. 8. Es recomendable, después de cierto tiempo, revisar quiénes son tus amigos o seguidores (si es que es posible) y si encuentras a personas de las que no tengas toda su información o no sean de tu confianza, seguro es un buen momento para analizar si sigues permitiendo que vean tus contenidos.
  • 13. CONTENIDOS 9. Si eres un usuario de teléfonos móviles con la capacidad de instalación de redes sociales y te gusta actualizar tus contenidos, evita: manejar y usar tú celular, caminar por la calle y escribir al mismo tiempo, usarlo en lugares públicos exponiéndote a un robo, etc. 10.De ser posible, evita agendar citas acordadas a través de redes sociales con personas de las que no tienes mayor información y certeza de su honorabilidad, principalmente si es de índole sentimental.
  • 14. Como pueden ver, ni son todos los consejos ni serán los últimos. (Estos consejos son el resultado de una consulta que hicimos a usuarios de redes sociales en México.) La evolución y crecimiento de las redes sociales como herramientas de comunicación, irán mejorando cada vez con mayor precisión sus plataformas de seguridad. Mientras tanto, nos toca a nosotros sus usuarios, llevar a cabo las mejores practicas en beneficio de nuestro y de las personas que nos rodean. www.dosymedia.com.mx facebook.com/dosmedia twitter.com/dosmedia