SlideShare una empresa de Scribd logo
1 de 4
REDES SOCIALES
Conoce todo acerca de este gigante de internet
Las mas importantes
Este información fue actualizada el ultimo año
A demás existen redes sociales para el ámbito
laboral y educativo… específicamente.
Su utilidad
Compartir
solamente
imágenes
Para buscar
definiciones
Compartir
frases de
180
caracteres
Compartir tus
actividades
cada 24 horas
Para buscar
todo tipo de
información
Compartir
videos
Para conocer
y compartir
con tus
amistades
Se puede
compartir
diapositivas
Garantizar un buen uso
 Utiliza contraseñas seguras
 No aceptes solicitudes de amistad de desconocidos
 Utiliza https:// y no http://
 Se precavido cuando utilices un ordenador compartido
 Usa herramientas para administrar la seguridad
 Utiliza antivirus actualizados
 Cuidado con las estafas
 Cuidado con el contenido de lo que publicas
 Configura correctamente tu privacidad
 Controla el uso que hacen los menores del ordenador

Más contenido relacionado

La actualidad más candente

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesJuliandsb
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAlexis Hernandez
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 
Presentación de tic
Presentación de ticPresentación de tic
Presentación de ticfabricioram
 
Como navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°aComo navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°aGerardo Rivera
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Jose Torres
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad DigitalWalter Sanchez
 
La seguridad informática por Maria Garcia
La seguridad informática por Maria GarciaLa seguridad informática por Maria Garcia
La seguridad informática por Maria Garciaantonieta06
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacesarmgu2012
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetdianagilv
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power pointsergio gonzales
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad DigitalSocialTIC
 

La actualidad más candente (17)

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Presentación de tic
Presentación de ticPresentación de tic
Presentación de tic
 
Como navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°aComo navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°a
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812
 
Adriángalindo
AdriángalindoAdriángalindo
Adriángalindo
 
Navegación privada (CFIE Burgos)
Navegación privada (CFIE Burgos)Navegación privada (CFIE Burgos)
Navegación privada (CFIE Burgos)
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
La seguridad informática por Maria Garcia
La seguridad informática por Maria GarciaLa seguridad informática por Maria Garcia
La seguridad informática por Maria Garcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad Digital
 

Destacado

Gestion stress au travail
Gestion stress au travailGestion stress au travail
Gestion stress au travailAdiil Jadba
 
سيرة ذاتية
سيرة ذاتيةسيرة ذاتية
سيرة ذاتيةAli Fadil
 
Talent releaseform
Talent releaseformTalent releaseform
Talent releaseformPeartree1999
 
Gipuzkoabizikletaz 2015 eu_ud lh dbh_hegoak oinetan daude_gea21 mroman
Gipuzkoabizikletaz 2015 eu_ud lh dbh_hegoak oinetan daude_gea21 mromanGipuzkoabizikletaz 2015 eu_ud lh dbh_hegoak oinetan daude_gea21 mroman
Gipuzkoabizikletaz 2015 eu_ud lh dbh_hegoak oinetan daude_gea21 mromanpatxigalarraga
 

Destacado (6)

Lipovisor DE
Lipovisor DELipovisor DE
Lipovisor DE
 
Gestion stress au travail
Gestion stress au travailGestion stress au travail
Gestion stress au travail
 
سيرة ذاتية
سيرة ذاتيةسيرة ذاتية
سيرة ذاتية
 
Talent releaseform
Talent releaseformTalent releaseform
Talent releaseform
 
Gipuzkoabizikletaz 2015 eu_ud lh dbh_hegoak oinetan daude_gea21 mroman
Gipuzkoabizikletaz 2015 eu_ud lh dbh_hegoak oinetan daude_gea21 mromanGipuzkoabizikletaz 2015 eu_ud lh dbh_hegoak oinetan daude_gea21 mroman
Gipuzkoabizikletaz 2015 eu_ud lh dbh_hegoak oinetan daude_gea21 mroman
 
Porfiria
PorfiriaPorfiria
Porfiria
 

Similar a REDES SOCIALES

Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetPilar Ledesma
 
El buen uso de internet
El buen uso de internet El buen uso de internet
El buen uso de internet Pilar Ledesma
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezSebastian Restrepo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLuys Voorhees
 
Aspectos de seguridad eticos y legales de internet
Aspectos de seguridad  eticos y legales de internetAspectos de seguridad  eticos y legales de internet
Aspectos de seguridad eticos y legales de internetHonorio Madrigal
 
2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgoSip Sipiapa
 
LOS PELIGROS DE LAS TIC: GUÍA PARA ADULTOS
LOS PELIGROS DE LAS TIC: GUÍA PARA ADULTOSLOS PELIGROS DE LAS TIC: GUÍA PARA ADULTOS
LOS PELIGROS DE LAS TIC: GUÍA PARA ADULTOSfernandodelosrios
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalSoffiaa Lugo
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 
Trabajo semana 11 covergencia técnologica
Trabajo semana 11 covergencia técnologicaTrabajo semana 11 covergencia técnologica
Trabajo semana 11 covergencia técnologicaDIANA RAMIREZ TELLEZ
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 

Similar a REDES SOCIALES (20)

Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
El buen uso de internet
El buen uso de internet El buen uso de internet
El buen uso de internet
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
 
Consejos de seguridad basica
Consejos de seguridad basicaConsejos de seguridad basica
Consejos de seguridad basica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Aspectos de seguridad eticos y legales de internet
Aspectos de seguridad  eticos y legales de internetAspectos de seguridad  eticos y legales de internet
Aspectos de seguridad eticos y legales de internet
 
2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo
 
GCINTC
GCINTCGCINTC
GCINTC
 
LOS PELIGROS DE LAS TIC: GUÍA PARA ADULTOS
LOS PELIGROS DE LAS TIC: GUÍA PARA ADULTOSLOS PELIGROS DE LAS TIC: GUÍA PARA ADULTOS
LOS PELIGROS DE LAS TIC: GUÍA PARA ADULTOS
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Biblioteca escolar y tecnología recursos para familias
Biblioteca escolar y tecnología recursos para familiasBiblioteca escolar y tecnología recursos para familias
Biblioteca escolar y tecnología recursos para familias
 
Trabajo semana 11 covergencia técnologica
Trabajo semana 11 covergencia técnologicaTrabajo semana 11 covergencia técnologica
Trabajo semana 11 covergencia técnologica
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 

Último

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 

Último (7)

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 

REDES SOCIALES

  • 1. REDES SOCIALES Conoce todo acerca de este gigante de internet
  • 2. Las mas importantes Este información fue actualizada el ultimo año A demás existen redes sociales para el ámbito laboral y educativo… específicamente.
  • 3. Su utilidad Compartir solamente imágenes Para buscar definiciones Compartir frases de 180 caracteres Compartir tus actividades cada 24 horas Para buscar todo tipo de información Compartir videos Para conocer y compartir con tus amistades Se puede compartir diapositivas
  • 4. Garantizar un buen uso  Utiliza contraseñas seguras  No aceptes solicitudes de amistad de desconocidos  Utiliza https:// y no http://  Se precavido cuando utilices un ordenador compartido  Usa herramientas para administrar la seguridad  Utiliza antivirus actualizados  Cuidado con las estafas  Cuidado con el contenido de lo que publicas  Configura correctamente tu privacidad  Controla el uso que hacen los menores del ordenador