SlideShare una empresa de Scribd logo
1 de 20
Ing. Cristina Infante
Ing. Mariela Trejo
Las redes sociales en Internet permiten:
- crear su propio mundo,
- establecer relaciones con el de otros
"lugares" de ocio
- que influirán en la educación.
El usuario está dispuesto a:
- compartir información personal
- con amigos y otros jóvenes
- con el mundo entero.
Se plantea la necesidad de ofrecer
mecanismos más restrictivos para
impedir la falsificación de la edad, tanto por
parte de menores como por parte de
pederastas que se hagan pasar por
jóvenes.
Por ahora no hay manera de confirmar
la edad real del usuario que se suscribe.
Los padres deben conocer las redes sociales
y enseñar a los adolescentes a usarlas
responsablemente.
Los mayores riesgos proceden del uso
excesivo e inapropiado de unas herramientas
cuya oferta de entretenimiento amenaza con
devorar el tiempo de los adolescentes.
Luison Lassan
CONSEJOS PARA
PROTEGER UNA CUENTA
♦ Instala un buen antivirus en tu ordenador y activa su
sistema de actualizaciones
♦ No compartas la contraseña con nadie
No utilices la misma para todas las plataformas y cámbiala cada
cierto tiempo
♦ Recuerda siempre cerrar tu sesión-
Revisa su perfil
Comprueba sus enlaces
Visita sus redes (Twitter,
Facebook, Blog…)
Observa qué
contactos te unen
en qué Grupos participa
qué tipo de actualizaciones hace en su cuenta
CONSEJOS PARA PROTEGERTE
♦ Antes de aceptar una petición de contacto/solicitud de
amistad
El spam está especialmente
vigilado y controlado
Tu verdadero nombre, es la base para
conseguir contactos de calidad
Evitando una identidad falsa y
favoreciendo los motores de búsqueda
SEO
No tolera el acoso Controles intensos de seguridad
Cómo proteger tu
cuenta
Proceso de verificación en dos
etapas
Contraseña de cuenta código numérico que
enviará a tu teléfono
por SMS
Navegación segura (HTTPS)
Un sitio web es seguro
Activar el sistema de
navegación segura
RECOMENDACIONES DE
PRIVACIDAD Y SEGURIDAD
Consejos para proteger tu cuenta
♦ Elige una contraseña potente
No hagas coincidir datos de tu perfil (fecha o lugar de nacimiento,
apellidos al revés, el 123456…) es lo primero que prueba un hacker o
un software de acceso
♦ No incluyas datos personales en el nombre de
cuenta
Puede aparecer en las búsquedas ya que se considera un dato
público
RECOMENDACIONES DE PRIVACIDAD Y SEGURIDAD
FACEBOOK
CREDITOS
Luisson Lassala «Uso y abuso de Youtube»
https://www.youtube.com/watch?v=x8RvPemzvAc
Luisson Lassala «Sociedad de la Vigilancia»
https://www.aciprensa.com/Familia/redes.htm
TecCom Studies «Las redes sociales , una aproximación
conceptual» http://www.teccomstudies.com/numeros/revista-
1/136-las-redes-sociales-una-aproximacion-conceptual-y-una-
reflexion-teorica-sobre-los-posibles-usos-y-gratificaciones-de-este-
fenomeno-digital-de-masas?start=6
El Pais
http://tecnologia.elpais.com/tecnologia/2013/05/17/actualidad/13687
88101_263082.html

Más contenido relacionado

La actualidad más candente

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDiana pi?ros
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJUANDIEGO284
 
Seguridad de datos personales en internet
Seguridad de datos personales en internetSeguridad de datos personales en internet
Seguridad de datos personales en internetKatherin Reyes
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Trabajo p. cecilia y emilia
Trabajo p. cecilia y emiliaTrabajo p. cecilia y emilia
Trabajo p. cecilia y emiliaemi333
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
Redes Sociales y adolescentes.Prevención de uso inadecuado para familiasRedes Sociales y adolescentes.Prevención de uso inadecuado para familias
Redes Sociales y adolescentes. Prevención de uso inadecuado para familiasMaría del Camino Pérez R.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosingrid samaca
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
Guía de navegación segura docentes
Guía de navegación segura docentesGuía de navegación segura docentes
Guía de navegación segura docentesmane289
 
Internet Segura
Internet SeguraInternet Segura
Internet Seguramlg137
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes SocialesPabiloon
 
Seguridad en la Internet
Seguridad en la Internet Seguridad en la Internet
Seguridad en la Internet Lorenareyes43
 
Diapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetDiapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetNatalie09
 

La actualidad más candente (18)

Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad de datos personales en internet
Seguridad de datos personales en internetSeguridad de datos personales en internet
Seguridad de datos personales en internet
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Trabajo p. cecilia y emilia
Trabajo p. cecilia y emiliaTrabajo p. cecilia y emilia
Trabajo p. cecilia y emilia
 
Educando en el mundo digital
Educando en el mundo digitalEducando en el mundo digital
Educando en el mundo digital
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
Redes Sociales y adolescentes.Prevención de uso inadecuado para familiasRedes Sociales y adolescentes.Prevención de uso inadecuado para familias
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Guía de navegación segura docentes
Guía de navegación segura docentesGuía de navegación segura docentes
Guía de navegación segura docentes
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Robo de identidad - Huencho - Gómez
Robo de  identidad -   Huencho -  GómezRobo de  identidad -   Huencho -  Gómez
Robo de identidad - Huencho - Gómez
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Seguridad en la Internet
Seguridad en la Internet Seguridad en la Internet
Seguridad en la Internet
 
Diapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetDiapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internet
 

Destacado

The Gavekal Knowledge Leader Indexes - Capturing the Excess Returns of Highly...
The Gavekal Knowledge Leader Indexes - Capturing the Excess Returns of Highly...The Gavekal Knowledge Leader Indexes - Capturing the Excess Returns of Highly...
The Gavekal Knowledge Leader Indexes - Capturing the Excess Returns of Highly...Steven Vannelli, CFA
 
Atrial flutter (AFl) – management principals
Atrial flutter (AFl) – management principalsAtrial flutter (AFl) – management principals
Atrial flutter (AFl) – management principalsPrithvi Puwar
 
Kyrgyzstan gets loan for power efficiency
Kyrgyzstan gets loan for power efficiencyKyrgyzstan gets loan for power efficiency
Kyrgyzstan gets loan for power efficiencymikeoride
 

Destacado (6)

Kelompok 4 antalgin_2
Kelompok 4 antalgin_2Kelompok 4 antalgin_2
Kelompok 4 antalgin_2
 
CV
CVCV
CV
 
The Gavekal Knowledge Leader Indexes - Capturing the Excess Returns of Highly...
The Gavekal Knowledge Leader Indexes - Capturing the Excess Returns of Highly...The Gavekal Knowledge Leader Indexes - Capturing the Excess Returns of Highly...
The Gavekal Knowledge Leader Indexes - Capturing the Excess Returns of Highly...
 
Atrial flutter (AFl) – management principals
Atrial flutter (AFl) – management principalsAtrial flutter (AFl) – management principals
Atrial flutter (AFl) – management principals
 
Bel2
Bel2Bel2
Bel2
 
Kyrgyzstan gets loan for power efficiency
Kyrgyzstan gets loan for power efficiencyKyrgyzstan gets loan for power efficiency
Kyrgyzstan gets loan for power efficiency
 

Similar a PERFILES EN REDES SOCIALES

Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativasdonal72
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjohana027
 
Redes sociales
Redes socialesRedes sociales
Redes socialesRonny244
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGaby Cusme
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgenyggp
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyokiigle
 
Redes sociales
Redes socialesRedes sociales
Redes socialesconjuro
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgemaloor
 
Seguridad Redes sociales
Seguridad Redes socialesSeguridad Redes sociales
Seguridad Redes socialesGlasJMP
 

Similar a PERFILES EN REDES SOCIALES (20)

Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 
Actividad de reflexion inicial
Actividad  de reflexion inicialActividad  de reflexion inicial
Actividad de reflexion inicial
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales[1]
Redes sociales[1]Redes sociales[1]
Redes sociales[1]
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad Redes sociales
Seguridad Redes socialesSeguridad Redes sociales
Seguridad Redes sociales
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 

PERFILES EN REDES SOCIALES

  • 2. Las redes sociales en Internet permiten: - crear su propio mundo, - establecer relaciones con el de otros "lugares" de ocio - que influirán en la educación. El usuario está dispuesto a: - compartir información personal - con amigos y otros jóvenes - con el mundo entero.
  • 3. Se plantea la necesidad de ofrecer mecanismos más restrictivos para impedir la falsificación de la edad, tanto por parte de menores como por parte de pederastas que se hagan pasar por jóvenes. Por ahora no hay manera de confirmar la edad real del usuario que se suscribe.
  • 4. Los padres deben conocer las redes sociales y enseñar a los adolescentes a usarlas responsablemente. Los mayores riesgos proceden del uso excesivo e inapropiado de unas herramientas cuya oferta de entretenimiento amenaza con devorar el tiempo de los adolescentes. Luison Lassan
  • 5. CONSEJOS PARA PROTEGER UNA CUENTA ♦ Instala un buen antivirus en tu ordenador y activa su sistema de actualizaciones ♦ No compartas la contraseña con nadie No utilices la misma para todas las plataformas y cámbiala cada cierto tiempo ♦ Recuerda siempre cerrar tu sesión-
  • 6. Revisa su perfil Comprueba sus enlaces Visita sus redes (Twitter, Facebook, Blog…) Observa qué contactos te unen en qué Grupos participa qué tipo de actualizaciones hace en su cuenta CONSEJOS PARA PROTEGERTE ♦ Antes de aceptar una petición de contacto/solicitud de amistad
  • 7. El spam está especialmente vigilado y controlado Tu verdadero nombre, es la base para conseguir contactos de calidad Evitando una identidad falsa y favoreciendo los motores de búsqueda SEO No tolera el acoso Controles intensos de seguridad
  • 8. Cómo proteger tu cuenta Proceso de verificación en dos etapas Contraseña de cuenta código numérico que enviará a tu teléfono por SMS Navegación segura (HTTPS) Un sitio web es seguro Activar el sistema de navegación segura RECOMENDACIONES DE PRIVACIDAD Y SEGURIDAD
  • 9. Consejos para proteger tu cuenta ♦ Elige una contraseña potente No hagas coincidir datos de tu perfil (fecha o lugar de nacimiento, apellidos al revés, el 123456…) es lo primero que prueba un hacker o un software de acceso ♦ No incluyas datos personales en el nombre de cuenta Puede aparecer en las búsquedas ya que se considera un dato público
  • 10.
  • 12.
  • 13.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20. CREDITOS Luisson Lassala «Uso y abuso de Youtube» https://www.youtube.com/watch?v=x8RvPemzvAc Luisson Lassala «Sociedad de la Vigilancia» https://www.aciprensa.com/Familia/redes.htm TecCom Studies «Las redes sociales , una aproximación conceptual» http://www.teccomstudies.com/numeros/revista- 1/136-las-redes-sociales-una-aproximacion-conceptual-y-una- reflexion-teorica-sobre-los-posibles-usos-y-gratificaciones-de-este- fenomeno-digital-de-masas?start=6 El Pais http://tecnologia.elpais.com/tecnologia/2013/05/17/actualidad/13687 88101_263082.html