SlideShare una empresa de Scribd logo
1 de 7
a) b) Me parece que la conducta de Javier esta mal pegar las fotos en un barrio,
porque tiene varios riesgos, él tiene que hacerse responsable de lo que está
haciendo. Antes de poner imágenes debo pensar que, una vez puestas pierdo el
control de ellas.
Es mejor no poner ninguna foto personal para que no tenga
problemas como:
Se pueden burlar de él.
Le pueden dibujar cosas discriminándolo.
Pone en riesgo su identidad personal.
Lo pueden denunciar porque es ilegal hacer grafitis o pegar imágenes de
alguien o tuya sin autorización y aparte no se puede hacer nada de esto.
Las fotos personales pueden ser utilizadas para cosas muy diferentes a las
que vos te imaginaste por otras personas.
c) Los consejos que yo le daría a Javier son:
No pintes sobre ti en paredes.
No pongas información.
No pongas comentarios ni burlas.
Tener más precaución en privacidad.
d) Yo cuando uso las redes sociales a veces publico fotos pero como a las
publicaciones la pongo en modo amigos nadie mas que ellos la pueden ver
a mis fotos, pero yo siempre publico fotos que no sean provocativas, que
me pongan en riesgo a mi, que se me burlen o hagan algo con mis fotos.
e) Si podemos comparar lo de Javier pegando sus fotos personales con las fotos
que publicamos en las redes sociales, porque tienen casi los mismos riesgos y
precauciones nada mas que lo de Javier pasa en la vida real y lo de las redes
sociales en el mundo virtual.
f) Las acciones que podemos hacer para resguardar nuestras fotos en las redes sociales son:
Poner las publicaciones en modo amigos.
Personalizar la configuración de privacidad.
Agrega como contactos sólo a personas que conozcas, y evita aceptar gente de dudosa
procedencia. Muchos miden el éxito de su cuenta por la cantidad de contactos que tienen,
sin tomar en cuenta que pueden estar facilitando la entrada a un ataque cibernético de
cualquier tipo.
Guarda para ti tus fotos más personales.
Configura la privacidad de tus álbumes.
No subas fotos en alta resolución.
Denuncia si alguien hace un uso indebido de tus imágenes.
Revisa periódicamente cómo te ven los demás.

Más contenido relacionado

La actualidad más candente

Presentación1
Presentación1Presentación1
Presentación1pacary
 
Consejos básicos contra el ciberbullying
Consejos básicos contra el ciberbullyingConsejos básicos contra el ciberbullying
Consejos básicos contra el ciberbullyingMinervaML
 
Consejos básicos contra el ciberbullying
Consejos básicos contra el ciberbullyingConsejos básicos contra el ciberbullying
Consejos básicos contra el ciberbullyingMinervaML
 
Tarea.... uso de las computadoras
Tarea.... uso de las computadorasTarea.... uso de las computadoras
Tarea.... uso de las computadorasplohoraj16
 
Peligro para la juventud en las redes socales
Peligro para la juventud en las redes socalesPeligro para la juventud en las redes socales
Peligro para la juventud en las redes socalesdayoska
 
Victimas del facebook
Victimas del facebookVictimas del facebook
Victimas del facebookbranyela
 

La actualidad más candente (14)

Insta
InstaInsta
Insta
 
Presentación1
Presentación1Presentación1
Presentación1
 
Villanos del Social Media
Villanos del Social MediaVillanos del Social Media
Villanos del Social Media
 
Juli
JuliJuli
Juli
 
Consejos básicos contra el ciberbullying
Consejos básicos contra el ciberbullyingConsejos básicos contra el ciberbullying
Consejos básicos contra el ciberbullying
 
Consejos básicos contra el ciberbullying
Consejos básicos contra el ciberbullyingConsejos básicos contra el ciberbullying
Consejos básicos contra el ciberbullying
 
Cuida tu imagen
Cuida tu imagenCuida tu imagen
Cuida tu imagen
 
Tarea.... uso de las computadoras
Tarea.... uso de las computadorasTarea.... uso de las computadoras
Tarea.... uso de las computadoras
 
Selfie
SelfieSelfie
Selfie
 
Peligro para la juventud en las redes socales
Peligro para la juventud en las redes socalesPeligro para la juventud en las redes socales
Peligro para la juventud en las redes socales
 
informatica
informaticainformatica
informatica
 
Victimas del facebook
Victimas del facebookVictimas del facebook
Victimas del facebook
 
Actividad 3.1 netiqueta
Actividad 3.1 netiquetaActividad 3.1 netiqueta
Actividad 3.1 netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 

Destacado

Trabajo de Abi y Viki
Trabajo de Abi y Viki Trabajo de Abi y Viki
Trabajo de Abi y Viki floorolmedo15
 
integración : tecnología joaquin y fabri
integración : tecnología joaquin y fabri integración : tecnología joaquin y fabri
integración : tecnología joaquin y fabri Fabrizio Moreschi
 
Trabajo de tecnología
Trabajo de tecnologíaTrabajo de tecnología
Trabajo de tecnologíaNiico Ludueña
 
Creemos juntos un Internet mejor.
Creemos juntos un Internet mejor.Creemos juntos un Internet mejor.
Creemos juntos un Internet mejor.Trinidad Giraudo
 
Integracion de-tecnologia-cristian-y-eze
Integracion de-tecnologia-cristian-y-ezeIntegracion de-tecnologia-cristian-y-eze
Integracion de-tecnologia-cristian-y-ezeCristian Atencio
 
Nuevos elementos de la tecnologia para sacar fotos
Nuevos elementos de la tecnologia para sacar fotosNuevos elementos de la tecnologia para sacar fotos
Nuevos elementos de la tecnologia para sacar fotosDianela Seimandi
 
Integracion tecno nacho y santi
Integracion tecno nacho y santiIntegracion tecno nacho y santi
Integracion tecno nacho y santiSantiago Crivello
 
Preguntas frecuentes sobre SlideShare
Preguntas frecuentes sobre SlideSharePreguntas frecuentes sobre SlideShare
Preguntas frecuentes sobre SlideShareJMMosegue
 

Destacado (13)

Trabajo de Abi y Viki
Trabajo de Abi y Viki Trabajo de Abi y Viki
Trabajo de Abi y Viki
 
Holiiii!
Holiiii!Holiiii!
Holiiii!
 
Karen
KarenKaren
Karen
 
Internet Sin Riesgos
Internet Sin RiesgosInternet Sin Riesgos
Internet Sin Riesgos
 
integración : tecnología joaquin y fabri
integración : tecnología joaquin y fabri integración : tecnología joaquin y fabri
integración : tecnología joaquin y fabri
 
Flor integracion
Flor integracionFlor integracion
Flor integracion
 
Trabajo de tecnología
Trabajo de tecnologíaTrabajo de tecnología
Trabajo de tecnología
 
Creemos juntos un Internet mejor.
Creemos juntos un Internet mejor.Creemos juntos un Internet mejor.
Creemos juntos un Internet mejor.
 
Integracion de-tecnologia-cristian-y-eze
Integracion de-tecnologia-cristian-y-ezeIntegracion de-tecnologia-cristian-y-eze
Integracion de-tecnologia-cristian-y-eze
 
Nuevos elementos de la tecnologia para sacar fotos
Nuevos elementos de la tecnologia para sacar fotosNuevos elementos de la tecnologia para sacar fotos
Nuevos elementos de la tecnologia para sacar fotos
 
Integracion tecno nacho y santi
Integracion tecno nacho y santiIntegracion tecno nacho y santi
Integracion tecno nacho y santi
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Preguntas frecuentes sobre SlideShare
Preguntas frecuentes sobre SlideSharePreguntas frecuentes sobre SlideShare
Preguntas frecuentes sobre SlideShare
 

Similar a Seguridad Total

Peligro de la juventud en las redes sociales
Peligro de la juventud en las redes socialesPeligro de la juventud en las redes sociales
Peligro de la juventud en las redes socialesJesus Durand
 
Integración de Tecnología
Integración de TecnologíaIntegración de Tecnología
Integración de TecnologíaLali Lenarduzzi
 
Netiqueta,jenny guanin
Netiqueta,jenny guaninNetiqueta,jenny guanin
Netiqueta,jenny guaninJennyGuanin
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
Ada5 b3 david pech tzec
Ada5 b3 david pech tzecAda5 b3 david pech tzec
Ada5 b3 david pech tzecDavidTzec
 
Privacidad y seguridad online
Privacidad y  seguridad onlinePrivacidad y  seguridad online
Privacidad y seguridad onlinecrisaran
 

Similar a Seguridad Total (20)

Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Presentation 4 1 1
Presentation 4 1 1Presentation 4 1 1
Presentation 4 1 1
 
Peligro de la juventud en las redes sociales
Peligro de la juventud en las redes socialesPeligro de la juventud en las redes sociales
Peligro de la juventud en las redes sociales
 
Integración de Tecnología
Integración de TecnologíaIntegración de Tecnología
Integración de Tecnología
 
Netiqueta,jenny guanin
Netiqueta,jenny guaninNetiqueta,jenny guanin
Netiqueta,jenny guanin
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
Ada5 b3 david pech tzec
Ada5 b3 david pech tzecAda5 b3 david pech tzec
Ada5 b3 david pech tzec
 
Luchy morales
Luchy moralesLuchy morales
Luchy morales
 
Consejos al salir a bailar
Consejos al salir a bailarConsejos al salir a bailar
Consejos al salir a bailar
 
PELIGROS EN LA RED
PELIGROS EN LA REDPELIGROS EN LA RED
PELIGROS EN LA RED
 
Privacidad y seguridad online
Privacidad y  seguridad onlinePrivacidad y  seguridad online
Privacidad y seguridad online
 
Dayana
DayanaDayana
Dayana
 
CIBERBULLYING Y CIBERACOSO.pdf
CIBERBULLYING Y CIBERACOSO.pdfCIBERBULLYING Y CIBERACOSO.pdf
CIBERBULLYING Y CIBERACOSO.pdf
 

Último

Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfNELLYKATTY
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfandioclex
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.JonathanCovena1
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdflvela1316
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisPsicClinGlendaBerrez
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptxJunkotantik
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónVasallo1
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...helmer del pozo cruz
 
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...MarcoAntonioAmayaSag
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdfDemetrio Ccesa Rayme
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfAni Ann
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaAlejandrino Halire Ccahuana
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto gradoSantosprez2
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024sergeycrastz06
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesChema R.
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docxCarlosEnriqueArgoteC
 

Último (20)

Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
 
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 

Seguridad Total

  • 1.
  • 2.
  • 3. a) b) Me parece que la conducta de Javier esta mal pegar las fotos en un barrio, porque tiene varios riesgos, él tiene que hacerse responsable de lo que está haciendo. Antes de poner imágenes debo pensar que, una vez puestas pierdo el control de ellas. Es mejor no poner ninguna foto personal para que no tenga problemas como: Se pueden burlar de él. Le pueden dibujar cosas discriminándolo. Pone en riesgo su identidad personal. Lo pueden denunciar porque es ilegal hacer grafitis o pegar imágenes de alguien o tuya sin autorización y aparte no se puede hacer nada de esto. Las fotos personales pueden ser utilizadas para cosas muy diferentes a las que vos te imaginaste por otras personas.
  • 4. c) Los consejos que yo le daría a Javier son: No pintes sobre ti en paredes. No pongas información. No pongas comentarios ni burlas. Tener más precaución en privacidad.
  • 5. d) Yo cuando uso las redes sociales a veces publico fotos pero como a las publicaciones la pongo en modo amigos nadie mas que ellos la pueden ver a mis fotos, pero yo siempre publico fotos que no sean provocativas, que me pongan en riesgo a mi, que se me burlen o hagan algo con mis fotos.
  • 6. e) Si podemos comparar lo de Javier pegando sus fotos personales con las fotos que publicamos en las redes sociales, porque tienen casi los mismos riesgos y precauciones nada mas que lo de Javier pasa en la vida real y lo de las redes sociales en el mundo virtual.
  • 7. f) Las acciones que podemos hacer para resguardar nuestras fotos en las redes sociales son: Poner las publicaciones en modo amigos. Personalizar la configuración de privacidad. Agrega como contactos sólo a personas que conozcas, y evita aceptar gente de dudosa procedencia. Muchos miden el éxito de su cuenta por la cantidad de contactos que tienen, sin tomar en cuenta que pueden estar facilitando la entrada a un ataque cibernético de cualquier tipo. Guarda para ti tus fotos más personales. Configura la privacidad de tus álbumes. No subas fotos en alta resolución. Denuncia si alguien hace un uso indebido de tus imágenes. Revisa periódicamente cómo te ven los demás.