SlideShare una empresa de Scribd logo
1 de 8
Las Redes
Sociales
Cristian Andrés Pico Andres
Andres Cuevas
Tabla de contenidos
01
Las redes sociales
¿Qué son?
02
Ley Habeas Data
¿Qué es y para que sirve?
03
Privacidad y seguridad
Privacidad y seguridad en
las redes sociales
01. Las redes
sociales
¿Qué son las redes sociales?
● Las redes sociales son plataformas
digitales formadas por comunidades de
individuos con intereses, actividades o
relaciones en común (como amistad,
parentesco, trabajo). Las redes sociales
permiten el contacto entre personas y
funcionan como un medio para
comunicarse e intercambiar información.
02. Ley Habeas Data
Ley 1581de 2012
¿Qué es?
Es un conjunto de normas y
principios legales que tienen
como objetivo proteger los
derechos de las personas a
acceder, actualizar y eliminar
sus datos personales.
¿Para qué
nos sirve?
Otorga a los ciudadanos el
derecho a conocer,actualizar,
rectificar y suprimir los datos
personales que se encuentran
almacenados en bases de
datos y archivos, mediante
consultas y reclamos ante las
entidades y la Superindustria
03. Privacidad
y seguridad
La privacidad en las redes sociales es
el nivel de protección de los datos e
información personal que
introducimos en ellas al crear un
perfil o que publicamos a través de
dicho perfil y la seguridad informática
es la que se ocupa de identificar y
prevenir los riesgos y amenazas que
afectan a la Red en su conjunto. Sirve
para establecer normas y medidas
destinadas a prevenir, minimizar o
eliminar los problemas de seguridad
en Internet.
Privacidad y seguridad
En cada red social
Facebook
Facebook te permite hacer esto para reforzar tu seguridad y
privacidad:
• Controlar quién podrá ver lo que publiques en tu muro a partir
• de ahora.
• Limitar la visibilidad de tu sección de “Información”.
Limitar quién puede ponerse en contacto contigo a través de
• Facebook.
• Controlar quién puede buscarte en Facebook.
Configurar las alertas sobre inicios de sesión no reconocidos
I
nstagram
Instagram te permite hacer esto para reforzar tu seguridad y privacidad:
• Habilitar la autenticación de dos factores.
• Guardar tus códigos de recuperación de Instagram.
• Desactivar el Geoetiquetado
• Aprobación para fotos etiquetadas.
• Desactivar el estado de actividad
• Evitar que otros compartan publicaciones con tus historias.
• Conviertir tu cuenta pública a privada.
Twitter
Reglas de seguridad y privacidad en Twitter:
S
•eguridad:
Discurso de incitación a la violencia:no puedes amenazar
,incitar
,glorificar o
• expresar un deseo de daño o violencia.
Entidades de incitación a la violencia o al odio: no puedes afiliarte a o promover
• las actividades de entidades de incitación a la violencia o al odio.
P
•rivacidad:
Información privada: no puedes publicar la información privada de otras
personas (como el número de teléfono y la dirección de su casa) sin su expresa
• autorización y permiso.
Desnudez no consensuada: no puedes publicar ni compartir fotos o videos
• íntimos de otra persona
Vulneración de cuentas: no puedes usar ni intentar usar credenciales,
contraseñas, tokens, claves, cookies ni otros datos para iniciar sesión en una
cuenta de Twitter o acceder

Más contenido relacionado

Similar a las_redes_sociales (2).pptx

Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguranoemitenorio4
 
1 A redes Sociales Marta Erik Javier
1 A redes Sociales Marta Erik Javier1 A redes Sociales Marta Erik Javier
1 A redes Sociales Marta Erik JavierColometa Muñoz
 
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoConductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoAdrianGonzlezmenende
 
Redes sociales para menores 2
Redes sociales para menores 2Redes sociales para menores 2
Redes sociales para menores 2rozcalcr
 
Informatica trab-terminado fin
Informatica trab-terminado finInformatica trab-terminado fin
Informatica trab-terminado finabel ramirez
 
Informatica trab-terminado
Informatica trab-terminadoInformatica trab-terminado
Informatica trab-terminadojesusmori12
 
redes sociales y propiedad intelectual
redes sociales y propiedad intelectualredes sociales y propiedad intelectual
redes sociales y propiedad intelectualbrendita1234
 
Presentación3
Presentación3Presentación3
Presentación3lauraduro
 
Protección de Datos Personales vs Redes Sociales: lo que hay que saber y hacer
Protección de Datos Personales vs Redes Sociales: lo que hay que saber y hacerProtección de Datos Personales vs Redes Sociales: lo que hay que saber y hacer
Protección de Datos Personales vs Redes Sociales: lo que hay que saber y hacerVeronica Juarez Campos
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalSeydiCetz
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de informaciónLeonardo Correa Sanchez
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesRoderick Zapata
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasDavid Goldberg
 

Similar a las_redes_sociales (2).pptx (20)

Privacidad
PrivacidadPrivacidad
Privacidad
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
1 A redes Sociales Marta Erik Javier
1 A redes Sociales Marta Erik Javier1 A redes Sociales Marta Erik Javier
1 A redes Sociales Marta Erik Javier
 
Facebook and Tuenti
Facebook and TuentiFacebook and Tuenti
Facebook and Tuenti
 
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
 
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoConductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
 
Redes sociales para menores 2
Redes sociales para menores 2Redes sociales para menores 2
Redes sociales para menores 2
 
Informatica trab-terminado fin
Informatica trab-terminado finInformatica trab-terminado fin
Informatica trab-terminado fin
 
Informatica trab-terminado
Informatica trab-terminadoInformatica trab-terminado
Informatica trab-terminado
 
redes sociales y propiedad intelectual
redes sociales y propiedad intelectualredes sociales y propiedad intelectual
redes sociales y propiedad intelectual
 
Presentación3
Presentación3Presentación3
Presentación3
 
Protección de Datos Personales vs Redes Sociales: lo que hay que saber y hacer
Protección de Datos Personales vs Redes Sociales: lo que hay que saber y hacerProtección de Datos Personales vs Redes Sociales: lo que hay que saber y hacer
Protección de Datos Personales vs Redes Sociales: lo que hay que saber y hacer
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de información
 
Ada 5 ariel
Ada 5 arielAda 5 ariel
Ada 5 ariel
 
Ada 5 ariel
Ada 5 arielAda 5 ariel
Ada 5 ariel
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 

Último

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

las_redes_sociales (2).pptx

  • 1. Las Redes Sociales Cristian Andrés Pico Andres Andres Cuevas
  • 2. Tabla de contenidos 01 Las redes sociales ¿Qué son? 02 Ley Habeas Data ¿Qué es y para que sirve? 03 Privacidad y seguridad Privacidad y seguridad en las redes sociales
  • 3. 01. Las redes sociales ¿Qué son las redes sociales? ● Las redes sociales son plataformas digitales formadas por comunidades de individuos con intereses, actividades o relaciones en común (como amistad, parentesco, trabajo). Las redes sociales permiten el contacto entre personas y funcionan como un medio para comunicarse e intercambiar información.
  • 4. 02. Ley Habeas Data Ley 1581de 2012 ¿Qué es? Es un conjunto de normas y principios legales que tienen como objetivo proteger los derechos de las personas a acceder, actualizar y eliminar sus datos personales. ¿Para qué nos sirve? Otorga a los ciudadanos el derecho a conocer,actualizar, rectificar y suprimir los datos personales que se encuentran almacenados en bases de datos y archivos, mediante consultas y reclamos ante las entidades y la Superindustria
  • 5. 03. Privacidad y seguridad La privacidad en las redes sociales es el nivel de protección de los datos e información personal que introducimos en ellas al crear un perfil o que publicamos a través de dicho perfil y la seguridad informática es la que se ocupa de identificar y prevenir los riesgos y amenazas que afectan a la Red en su conjunto. Sirve para establecer normas y medidas destinadas a prevenir, minimizar o eliminar los problemas de seguridad en Internet.
  • 6. Privacidad y seguridad En cada red social Facebook Facebook te permite hacer esto para reforzar tu seguridad y privacidad: • Controlar quién podrá ver lo que publiques en tu muro a partir • de ahora. • Limitar la visibilidad de tu sección de “Información”. Limitar quién puede ponerse en contacto contigo a través de • Facebook. • Controlar quién puede buscarte en Facebook. Configurar las alertas sobre inicios de sesión no reconocidos
  • 7. I nstagram Instagram te permite hacer esto para reforzar tu seguridad y privacidad: • Habilitar la autenticación de dos factores. • Guardar tus códigos de recuperación de Instagram. • Desactivar el Geoetiquetado • Aprobación para fotos etiquetadas. • Desactivar el estado de actividad • Evitar que otros compartan publicaciones con tus historias. • Conviertir tu cuenta pública a privada.
  • 8. Twitter Reglas de seguridad y privacidad en Twitter: S •eguridad: Discurso de incitación a la violencia:no puedes amenazar ,incitar ,glorificar o • expresar un deseo de daño o violencia. Entidades de incitación a la violencia o al odio: no puedes afiliarte a o promover • las actividades de entidades de incitación a la violencia o al odio. P •rivacidad: Información privada: no puedes publicar la información privada de otras personas (como el número de teléfono y la dirección de su casa) sin su expresa • autorización y permiso. Desnudez no consensuada: no puedes publicar ni compartir fotos o videos • íntimos de otra persona Vulneración de cuentas: no puedes usar ni intentar usar credenciales, contraseñas, tokens, claves, cookies ni otros datos para iniciar sesión en una cuenta de Twitter o acceder