SlideShare una empresa de Scribd logo
1 de 10
REDES SOCIALESREDES SOCIALES
GRUPO 1GRUPO 1
● Elisa tiene una amiga, y ésta le dice que le pase fotos.
● Elisa busca el perfil de Alicia en Facebook, porque no le
llegan las fotos.
● Alicia acepta la petición de amistad de Elisa y ésta le
envia las fotos, pero no era la Alicia que ella creía.
● Hay que tener cuidado con las fotos que subes porque la
gente desconocida te puede ver.
● Ten asegurada tu cuenta.
GRUPO 2GRUPO 2
● Existen juegos a los cuales para jugar has de leerte los
términos.
● Hay que tener cuidado con lo que permitimos acceder a
las aplicaciones.
● Si hay publicidad, hay que pasar de ella, puede ser un
virus y desconfiar si algún amigo te manda enlaces.
● Instala un buen antivirus.
GRUPO 3GRUPO 3
● En las redes sociales tenemos información tanto de
nosotros como de familiares.
● Puede pasar que se nos metan en nuestras cuentas y
empiecen a utilizar nuestro perfil.
● Suplantación de identidad: si ves a alguien que intenta
suplantar o lo hace, hay que avisar.
● Protege tu cuenta.
● Configura los términos de privacidad.
GRUPO 4GRUPO 4
● Algunas personas utilizan las redes sociales para
intimidar a otros usuarios (ciberacoso).
● Si sufrimos ciberacoso tenemos que ignorar, bloquear al
acosador y guardar las pruebas del acoso.
● Debemos utilizar las redes sociales de forma segura.
● Hay que configurar bien la privacidad para que una vez
publicadas tus cosas, nadie pueda utilizarlas en contra.
● Si tienes problemas, avisa al centro de seguridad de la
red.
● Se respetuoso en las redes si quieres ser respetado por
igual. Ten cuidado con los mensajes que envías.
Redes Sociales
Redes Sociales

Más contenido relacionado

Similar a Redes Sociales

Uso redes sociales
Uso redes socialesUso redes sociales
Uso redes socialesalegrias85
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMark Jason
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMark Jason
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
Caso real del sexting y grooming
Caso real del sexting y groomingCaso real del sexting y grooming
Caso real del sexting y groomingDiego Baca
 
Caso real del sexting y grooming
Caso real del sexting y groomingCaso real del sexting y grooming
Caso real del sexting y groomingDiego Baca
 
Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.Sandra Fredes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBárbara Godoy
 
Trabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabralTrabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabralAgustin Medina
 
G r o o m i n g
G r o o m i n gG r o o m i n g
G r o o m i n gDana Reyes
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologiaPaaaaaula
 

Similar a Redes Sociales (20)

Uso redes sociales
Uso redes socialesUso redes sociales
Uso redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
Caso real del sexting y grooming
Caso real del sexting y groomingCaso real del sexting y grooming
Caso real del sexting y grooming
 
Caso real del sexting y grooming
Caso real del sexting y groomingCaso real del sexting y grooming
Caso real del sexting y grooming
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Luchy morales
Luchy moralesLuchy morales
Luchy morales
 
Trabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabralTrabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabral
 
G r o o m i n g
G r o o m i n gG r o o m i n g
G r o o m i n g
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologia
 

Redes Sociales

  • 2. GRUPO 1GRUPO 1 ● Elisa tiene una amiga, y ésta le dice que le pase fotos. ● Elisa busca el perfil de Alicia en Facebook, porque no le llegan las fotos. ● Alicia acepta la petición de amistad de Elisa y ésta le envia las fotos, pero no era la Alicia que ella creía. ● Hay que tener cuidado con las fotos que subes porque la gente desconocida te puede ver. ● Ten asegurada tu cuenta.
  • 3.
  • 4. GRUPO 2GRUPO 2 ● Existen juegos a los cuales para jugar has de leerte los términos. ● Hay que tener cuidado con lo que permitimos acceder a las aplicaciones. ● Si hay publicidad, hay que pasar de ella, puede ser un virus y desconfiar si algún amigo te manda enlaces. ● Instala un buen antivirus.
  • 5.
  • 6. GRUPO 3GRUPO 3 ● En las redes sociales tenemos información tanto de nosotros como de familiares. ● Puede pasar que se nos metan en nuestras cuentas y empiecen a utilizar nuestro perfil. ● Suplantación de identidad: si ves a alguien que intenta suplantar o lo hace, hay que avisar. ● Protege tu cuenta. ● Configura los términos de privacidad.
  • 7.
  • 8. GRUPO 4GRUPO 4 ● Algunas personas utilizan las redes sociales para intimidar a otros usuarios (ciberacoso). ● Si sufrimos ciberacoso tenemos que ignorar, bloquear al acosador y guardar las pruebas del acoso. ● Debemos utilizar las redes sociales de forma segura. ● Hay que configurar bien la privacidad para que una vez publicadas tus cosas, nadie pueda utilizarlas en contra. ● Si tienes problemas, avisa al centro de seguridad de la red. ● Se respetuoso en las redes si quieres ser respetado por igual. Ten cuidado con los mensajes que envías.