1. REDES SOCIALES Y SUS
RIESGOS
Institucion: Colegio de Bachilleres del Estado de
Puebla
PLANTEL : 6
TITULO: REDES SOCIALES Y SUS RIEGOS
ASIGNATURA: INFORMATICA
BLOQUE 2: INTERNET
ALUMNO : ALEXIS URBANO MORALES
GRUPO : C
TURNO : MATUTINO
DOCENTE : LEOPOLDO AGUILAR MENDOZA
LUGAR : SAN ANTONIO HUEJONAPAN DE AQUILES
SERDAN
FECHA : 06/OCTUBRE/ 2022
2. REDES SOCIALES Y SUS RIESGOS
Mi trabajo consiste en explicar los riesgos que corremos al hacer uso
de las redes sociales y los siguientes temas :
CIBERBULLYING
GROOMING
SEXTING
TERMINOS Y CONDICIONES DE USO DE LAS APLICACIONES
INFORMATICAS Y LA IMPORTANCIA DE LEERLOS Y CONOCER
LO QUE INCLUYEN
MI PUNTO DE VISTA ACERCA DEL TEMA
RECOMENDACIONES PARA EVITAR CAER EN RIESGO
3. CIBERBULLYING
El acoso cibernético incluye publicacion de informacion
personal con el proposito de avergonzar a la otra persona, asi
como mensajes agrediendo o/y ofendiendo .
7. SEXTING
El sexting es la accion de enviar o de recibir
imágenes, fotografias o videos con contenido sexual
8. SEXTING
Tipos de sexting
SEXTING ACTIVO :EL ROL QUE TOMA LA
PERSONA QUE ENVIA EL CONTENIDO SEXUAL
SEXTING PASIVO: ES LA PERSONA QUE RECIBE
EL CONTENIDO
9. LA CONFIGURACION DE LA PRIVACIDAD Y
SEGURIDAD EN LAS REDES SOCIALES
Al momento de crear cualquier tipo de cuenta donde se requiera
de datos reservados de nuestra identidad o información
confidencial de cuentas y medios de seguridad, debemos estar
atentos de conocer las políticas y condiciones que la plataforma
indicada
La privacidad en redes sociales existe para no arriesgarse ni
arriesgar a nuestros seres queridos, ya que los peligros de
compartir datos personales pueden ser incontables. Toda la data
que subimos a las redes y por internet, ya sea una foto,
comentario o información personal puede ser vista por miles y
millones de personas en el mundo.
La importancia de la privacidad en las redes sociales radica en
proteger nuestra integridad y minimizar los riesgos de sufrir
cualquier tipo de amenaza. Es este tema nos referimos a robos,
secuestros, estafas, extorsión y cualquier otro acto delictivo.
11. TERMINOS Y CONDICIONES DE USO DE LAS APLICACIONES
DE INFORMATICA Y LA IMPORTANCIA DE LEERLOS Y
CONOCER LO QUE INCLUYE
Los Términos y Condiciones, son un contrato entre el
usuario y el dueño de la aplicación o sitio, con el que el
usuario al aceptarlo, acepta todo lo que en ellos dice, sea
bueno o perjudicial para el mismo
12. TERMINOS Y CONDICIONES DE LAS APLICACIONES
INFORMATICAS Y LA IMPORTANCIA DE LEERLOS Y CONOCER LO
QUE INCLUYE
13. PUNTO DE VISTA
LAS REDES NOS AYUDAN A MUCHAS COSAS
PERO NOS PERJUDICAN SI NO LES DAMOS UN
BUEN USO
CADA ACCIÓN EN LAS REDES TIENE
CONSECUENCIAS , ALGUNAS DE LAS
CONCECUENCIAS PUEDEN SER PENALES
14. MANERAS DE PREVERNIR
Limite los datos personales que comparte por internet. Cambie las configuraciones de privacidad y no utilice las
funciones de localización.
Mantenga actualizados sus aplicaciones de software y sistemas operativos.
Cree contraseñas fuertes con letras mayúsculas y minúsculas, números y caracteres especiales. Use un
administrador de contraseñas y dos métodos de verificación.
Esté atento a las actividades sospechosas en que se le indica a usted que debe hacer algo de inmediato, se le
ofrece algo que parece demasiado bueno para ser verdad o se requiere su información personal. Piense antes
de hacer clic. Cuando tenga dudas, NO haga clic.
Proteja su hogar y/o negocio con una conexión a internet y una red inalámbrica seguras, y cambie sus
contraseñas con regularidad.
No comparta sus PIN o contraseñas. Utilice dispositivos que usen escaneos biométricos cuando sea posible (es
decir, escáner de huellas o reconocimiento facial).
Verifique la información en sus estados de cuenta e informes crediticios con regularidad.
Tenga cuidado cuando comparta su información financiera personal, como el número de su cuenta bancaria, su
número de Seguro Social o el número de su tarjeta de crédito. Solamente debe compartir información en páginas
web seguras que comienzan con https://. No acceda a páginas web con certificados inválidos. Use una Red
Privada Virtual (VPN, por sus siglas en inglés) que ofrece una conexión más segura.
Use programas antivirus, soluciones contra software malicioso y firewall para bloquear las amenazas.
Haga copias de respaldo de sus archivos con regularidad en un archivo cifrado o dispositivo cifrado de
almacenamiento de archivos.
No haga clic en los enlaces en mensajes de texto o correos electrónicos de personas desconocidas. Los
estafadores generan enlaces a páginas web falsas.
Recuerde que el gobierno no llamará, no le enviará mensajes de texto y no se comunicará con usted a través de
las redes sociales sobre dinero adeudado.