SlideShare una empresa de Scribd logo
1 de 7
a) b) Me parece que la conducta de Javier esta mal pegar las fotos en un
barrio,
porque tiene varios riesgos, él tiene que hacerse responsable de lo que
está
haciendo. Antes de poner imágenes debo pensar que, una vez puestas
pierdo el
control de ellas.
Es mejor no poner ninguna foto personal para que no tenga
problemas como:
Se pueden burlar de él.
Le pueden dibujar cosas discriminándolo.
Pone en riesgo su identidad personal.
Lo pueden denunciar porque es ilegal hacer grafitis o pegar
imágenes de
alguien o tuya sin autorización y aparte no se puede hacer nada de
esto.
Las fotos personales pueden ser utilizadas para cosas muy diferentes
a las
c) Los consejos que yo le daría a Javier son:
No pintes sobre ti en paredes.
No pongas información.
No pongas comentarios ni burlas.
Tener más precaución en privacidad.
d) Yo cuando uso las redes sociales a veces publico fotos pero como a
las
publicaciones la pongo en modo amigos nadie mas que ellos la
pueden ver
a mis fotos, pero yo siempre publico fotos que no sean
provocativas, que
me pongan en riesgo a mi, que se me burlen o hagan algo con mis
fotos.
e) Si podemos comparar lo de Javier pegando sus fotos personales con
las fotos
que publicamos en las redes sociales, porque tienen casi los mismos
riesgos y
precauciones nada mas que lo de Javier pasa en la vida real y lo de las
redes
sociales en el mundo virtual.
f) Las acciones que podemos hacer para resguardar nuestras fotos en las redes sociales
son:
Poner las publicaciones en modo amigos.
Personalizar la configuración de privacidad.
Agrega como contactos sólo a personas que conozcas, y evita aceptar gente de
dudosa
procedencia. Muchos miden el éxito de su cuenta por la cantidad de contactos que
tienen,
sin tomar en cuenta que pueden estar facilitando la entrada a un ataque cibernético
de
cualquier tipo.
Guarda para ti tus fotos más personales.
Configura la privacidad de tus álbumes.
No subas fotos en alta resolución.
Denuncia si alguien hace un uso indebido de tus imágenes.
Revisa periódicamente cómo te ven los demás.

Más contenido relacionado

La actualidad más candente

Presentación1
Presentación1Presentación1
Presentación1pacary
 
Consejos básicos contra el ciberbullying
Consejos básicos contra el ciberbullyingConsejos básicos contra el ciberbullying
Consejos básicos contra el ciberbullyingMinervaML
 
Consejos básicos contra el ciberbullying
Consejos básicos contra el ciberbullyingConsejos básicos contra el ciberbullying
Consejos básicos contra el ciberbullyingMinervaML
 
Tarea.... uso de las computadoras
Tarea.... uso de las computadorasTarea.... uso de las computadoras
Tarea.... uso de las computadorasplohoraj16
 
Victimas del facebook
Victimas del facebookVictimas del facebook
Victimas del facebookbranyela
 
Peligro para la juventud en las redes socales
Peligro para la juventud en las redes socalesPeligro para la juventud en las redes socales
Peligro para la juventud en las redes socalesdayoska
 
Soy adicto a las redes sociales
Soy adicto a las redes socialesSoy adicto a las redes sociales
Soy adicto a las redes socialesKevin Henao Lopez
 

La actualidad más candente (12)

Presentación1
Presentación1Presentación1
Presentación1
 
Consejos básicos contra el ciberbullying
Consejos básicos contra el ciberbullyingConsejos básicos contra el ciberbullying
Consejos básicos contra el ciberbullying
 
Consejos básicos contra el ciberbullying
Consejos básicos contra el ciberbullyingConsejos básicos contra el ciberbullying
Consejos básicos contra el ciberbullying
 
Cuida tu imagen
Cuida tu imagenCuida tu imagen
Cuida tu imagen
 
Tarea.... uso de las computadoras
Tarea.... uso de las computadorasTarea.... uso de las computadoras
Tarea.... uso de las computadoras
 
informatica
informaticainformatica
informatica
 
Selfie
SelfieSelfie
Selfie
 
Victimas del facebook
Victimas del facebookVictimas del facebook
Victimas del facebook
 
Peligro para la juventud en las redes socales
Peligro para la juventud en las redes socalesPeligro para la juventud en las redes socales
Peligro para la juventud en las redes socales
 
Soy adicto a las redes sociales
Soy adicto a las redes socialesSoy adicto a las redes sociales
Soy adicto a las redes sociales
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Integracion de tecnologia.
Integracion de tecnologia. Integracion de tecnologia.
Integracion de tecnologia.
 

Destacado

Criterios para evaluar marchas de mtb2
Criterios para evaluar marchas de mtb2Criterios para evaluar marchas de mtb2
Criterios para evaluar marchas de mtb2Carlos Crespo
 
Disruption of histone methylation in developing sperm impairs offspring healt...
Disruption of histone methylation in developing sperm impairs offspring healt...Disruption of histone methylation in developing sperm impairs offspring healt...
Disruption of histone methylation in developing sperm impairs offspring healt...BARRY STANLEY 2 fasd
 
Work For Hanson Regan
Work For Hanson ReganWork For Hanson Regan
Work For Hanson ReganHanson Regan
 
Nilai Harga Pasaran Rumah : PJ vs SP
Nilai Harga Pasaran Rumah : PJ vs SPNilai Harga Pasaran Rumah : PJ vs SP
Nilai Harga Pasaran Rumah : PJ vs SPAzuan Hafifi
 
Cp b4 en
Cp b4 enCp b4 en
Cp b4 enfapac
 
Global city_food court configuration mapping from TULS Management
Global city_food court configuration mapping from TULS ManagementGlobal city_food court configuration mapping from TULS Management
Global city_food court configuration mapping from TULS ManagementArchana Nair
 

Destacado (13)

Pfm
PfmPfm
Pfm
 
Criterios para evaluar marchas de mtb2
Criterios para evaluar marchas de mtb2Criterios para evaluar marchas de mtb2
Criterios para evaluar marchas de mtb2
 
La computadora Personal
La computadora PersonalLa computadora Personal
La computadora Personal
 
National Diploma CMA
National Diploma CMANational Diploma CMA
National Diploma CMA
 
Cronica tit@
Cronica tit@Cronica tit@
Cronica tit@
 
Informe escrito practica 22
Informe escrito practica 22Informe escrito practica 22
Informe escrito practica 22
 
M2 t1 planificador_aamtic 4. a 4.5
M2 t1 planificador_aamtic  4. a 4.5M2 t1 planificador_aamtic  4. a 4.5
M2 t1 planificador_aamtic 4. a 4.5
 
Disruption of histone methylation in developing sperm impairs offspring healt...
Disruption of histone methylation in developing sperm impairs offspring healt...Disruption of histone methylation in developing sperm impairs offspring healt...
Disruption of histone methylation in developing sperm impairs offspring healt...
 
Work For Hanson Regan
Work For Hanson ReganWork For Hanson Regan
Work For Hanson Regan
 
Nilai Harga Pasaran Rumah : PJ vs SP
Nilai Harga Pasaran Rumah : PJ vs SPNilai Harga Pasaran Rumah : PJ vs SP
Nilai Harga Pasaran Rumah : PJ vs SP
 
Cp b4 en
Cp b4 enCp b4 en
Cp b4 en
 
Global city_food court configuration mapping from TULS Management
Global city_food court configuration mapping from TULS ManagementGlobal city_food court configuration mapping from TULS Management
Global city_food court configuration mapping from TULS Management
 
Почеци словенске писмености
Почеци словенске писменостиПочеци словенске писмености
Почеци словенске писмености
 

Similar a Seguridad Total

integración : tecnología joaquin y fabri
integración : tecnología joaquin y fabri integración : tecnología joaquin y fabri
integración : tecnología joaquin y fabri Fabrizio Moreschi
 
Integración de Tecnología
Integración de TecnologíaIntegración de Tecnología
Integración de TecnologíaLali Lenarduzzi
 
Peligro de la juventud en las redes sociales
Peligro de la juventud en las redes socialesPeligro de la juventud en las redes sociales
Peligro de la juventud en las redes socialesJesus Durand
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 
Netiqueta,jenny guanin
Netiqueta,jenny guaninNetiqueta,jenny guanin
Netiqueta,jenny guaninJennyGuanin
 
Ada5 b3 david pech tzec
Ada5 b3 david pech tzecAda5 b3 david pech tzec
Ada5 b3 david pech tzecDavidTzec
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
Prueba unica de tecnologia e informatica 4 periodo daniel giraldo ramirez gra...
Prueba unica de tecnologia e informatica 4 periodo daniel giraldo ramirez gra...Prueba unica de tecnologia e informatica 4 periodo daniel giraldo ramirez gra...
Prueba unica de tecnologia e informatica 4 periodo daniel giraldo ramirez gra...danyelgr
 

Similar a Seguridad Total (20)

integración : tecnología joaquin y fabri
integración : tecnología joaquin y fabri integración : tecnología joaquin y fabri
integración : tecnología joaquin y fabri
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Karen
KarenKaren
Karen
 
Presentation 4 1 1
Presentation 4 1 1Presentation 4 1 1
Presentation 4 1 1
 
Integración de Tecnología
Integración de TecnologíaIntegración de Tecnología
Integración de Tecnología
 
Peligro de la juventud en las redes sociales
Peligro de la juventud en las redes socialesPeligro de la juventud en las redes sociales
Peligro de la juventud en las redes sociales
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Netiqueta,jenny guanin
Netiqueta,jenny guaninNetiqueta,jenny guanin
Netiqueta,jenny guanin
 
Ada5 b3 david pech tzec
Ada5 b3 david pech tzecAda5 b3 david pech tzec
Ada5 b3 david pech tzec
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
Actividad 3.1 netiqueta
Actividad 3.1 netiquetaActividad 3.1 netiqueta
Actividad 3.1 netiqueta
 
Luchy morales
Luchy moralesLuchy morales
Luchy morales
 
PELIGROS EN LA RED
PELIGROS EN LA REDPELIGROS EN LA RED
PELIGROS EN LA RED
 
Prueba unica de tecnologia e informatica 4 periodo daniel giraldo ramirez gra...
Prueba unica de tecnologia e informatica 4 periodo daniel giraldo ramirez gra...Prueba unica de tecnologia e informatica 4 periodo daniel giraldo ramirez gra...
Prueba unica de tecnologia e informatica 4 periodo daniel giraldo ramirez gra...
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Último (20)

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

Seguridad Total

  • 1.
  • 2.
  • 3. a) b) Me parece que la conducta de Javier esta mal pegar las fotos en un barrio, porque tiene varios riesgos, él tiene que hacerse responsable de lo que está haciendo. Antes de poner imágenes debo pensar que, una vez puestas pierdo el control de ellas. Es mejor no poner ninguna foto personal para que no tenga problemas como: Se pueden burlar de él. Le pueden dibujar cosas discriminándolo. Pone en riesgo su identidad personal. Lo pueden denunciar porque es ilegal hacer grafitis o pegar imágenes de alguien o tuya sin autorización y aparte no se puede hacer nada de esto. Las fotos personales pueden ser utilizadas para cosas muy diferentes a las
  • 4. c) Los consejos que yo le daría a Javier son: No pintes sobre ti en paredes. No pongas información. No pongas comentarios ni burlas. Tener más precaución en privacidad.
  • 5. d) Yo cuando uso las redes sociales a veces publico fotos pero como a las publicaciones la pongo en modo amigos nadie mas que ellos la pueden ver a mis fotos, pero yo siempre publico fotos que no sean provocativas, que me pongan en riesgo a mi, que se me burlen o hagan algo con mis fotos.
  • 6. e) Si podemos comparar lo de Javier pegando sus fotos personales con las fotos que publicamos en las redes sociales, porque tienen casi los mismos riesgos y precauciones nada mas que lo de Javier pasa en la vida real y lo de las redes sociales en el mundo virtual.
  • 7. f) Las acciones que podemos hacer para resguardar nuestras fotos en las redes sociales son: Poner las publicaciones en modo amigos. Personalizar la configuración de privacidad. Agrega como contactos sólo a personas que conozcas, y evita aceptar gente de dudosa procedencia. Muchos miden el éxito de su cuenta por la cantidad de contactos que tienen, sin tomar en cuenta que pueden estar facilitando la entrada a un ataque cibernético de cualquier tipo. Guarda para ti tus fotos más personales. Configura la privacidad de tus álbumes. No subas fotos en alta resolución. Denuncia si alguien hace un uso indebido de tus imágenes. Revisa periódicamente cómo te ven los demás.