SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
REDES SOCIALES Y SUS
RIESGOS
Institucion: Colegio de Bachilleres del Estado de
Puebla
PLANTEL : 6
TITULO: REDES SOCIALES Y SUS RIEGOS
ASIGNATURA: INFORMATICA
BLOQUE 2: INTERNET
ALUMNO : ALEXIS URBANO MORALES
GRUPO : C
TURNO : MATUTINO
DOCENTE : LEOPOLDO AGUILAR MENDOZA
LUGAR : SAN ANTONIO HUEJONAPAN DE AQUILES
SERDAN
FECHA : 06/OCTUBRE/ 2022
REDES SOCIALES Y SUS RIESGOS
Mi trabajo consiste en explicar los riesgos que corremos al hacer uso
de las redes sociales y los siguientes temas :
CIBERBULLYING
GROOMING
SEXTING
TERMINOS Y CONDICIONES DE USO DE LAS APLICACIONES
INFORMATICAS Y LA IMPORTANCIA DE LEERLOS Y CONOCER
LO QUE INCLUYEN
MI PUNTO DE VISTA ACERCA DEL TEMA
RECOMENDACIONES PARA EVITAR CAER EN RIESGO
CIBERBULLYING
El acoso cibernético incluye publicacion de informacion
personal con el proposito de avergonzar a la otra persona, asi
como mensajes agrediendo o/y ofendiendo .
CIBERBULLYING
ALGUNAS SOLUCIONES SON:
BUSCAR AYUDA
GUARDAR EVIDENCIAS
NO RESPONDAS
DECIR AL ACOSADOR QUE PARE
PENSAR ANTES DE DAR UNA RESPUESTA
GROOMING
El grooming son formas delictivas de acoso que implica a un
adulto que se pone en contacto con un niño(a)
GROOMING
SEXTING
El sexting es la accion de enviar o de recibir
imágenes, fotografias o videos con contenido sexual
SEXTING
Tipos de sexting
SEXTING ACTIVO :EL ROL QUE TOMA LA
PERSONA QUE ENVIA EL CONTENIDO SEXUAL
SEXTING PASIVO: ES LA PERSONA QUE RECIBE
EL CONTENIDO
LA CONFIGURACION DE LA PRIVACIDAD Y
SEGURIDAD EN LAS REDES SOCIALES
Al momento de crear cualquier tipo de cuenta donde se requiera
de datos reservados de nuestra identidad o información
confidencial de cuentas y medios de seguridad, debemos estar
atentos de conocer las políticas y condiciones que la plataforma
indicada
La privacidad en redes sociales existe para no arriesgarse ni
arriesgar a nuestros seres queridos, ya que los peligros de
compartir datos personales pueden ser incontables. Toda la data
que subimos a las redes y por internet, ya sea una foto,
comentario o información personal puede ser vista por miles y
millones de personas en el mundo.
La importancia de la privacidad en las redes sociales radica en
proteger nuestra integridad y minimizar los riesgos de sufrir
cualquier tipo de amenaza. Es este tema nos referimos a robos,
secuestros, estafas, extorsión y cualquier otro acto delictivo.
LA CONFIGURACION DE LA PRIVACIDAD Y
SEGURIDAD EN LAS REDES SOCIALES
TERMINOS Y CONDICIONES DE USO DE LAS APLICACIONES
DE INFORMATICA Y LA IMPORTANCIA DE LEERLOS Y
CONOCER LO QUE INCLUYE
Los Términos y Condiciones, son un contrato entre el
usuario y el dueño de la aplicación o sitio, con el que el
usuario al aceptarlo, acepta todo lo que en ellos dice, sea
bueno o perjudicial para el mismo
TERMINOS Y CONDICIONES DE LAS APLICACIONES
INFORMATICAS Y LA IMPORTANCIA DE LEERLOS Y CONOCER LO
QUE INCLUYE
PUNTO DE VISTA
LAS REDES NOS AYUDAN A MUCHAS COSAS
PERO NOS PERJUDICAN SI NO LES DAMOS UN
BUEN USO
CADA ACCIÓN EN LAS REDES TIENE
CONSECUENCIAS , ALGUNAS DE LAS
CONCECUENCIAS PUEDEN SER PENALES
MANERAS DE PREVERNIR
Limite los datos personales que comparte por internet. Cambie las configuraciones de privacidad y no utilice las
funciones de localización.
Mantenga actualizados sus aplicaciones de software y sistemas operativos.
Cree contraseñas fuertes con letras mayúsculas y minúsculas, números y caracteres especiales. Use un
administrador de contraseñas y dos métodos de verificación.
Esté atento a las actividades sospechosas en que se le indica a usted que debe hacer algo de inmediato, se le
ofrece algo que parece demasiado bueno para ser verdad o se requiere su información personal. Piense antes
de hacer clic. Cuando tenga dudas, NO haga clic.
Proteja su hogar y/o negocio con una conexión a internet y una red inalámbrica seguras, y cambie sus
contraseñas con regularidad.
No comparta sus PIN o contraseñas. Utilice dispositivos que usen escaneos biométricos cuando sea posible (es
decir, escáner de huellas o reconocimiento facial).
Verifique la información en sus estados de cuenta e informes crediticios con regularidad.
Tenga cuidado cuando comparta su información financiera personal, como el número de su cuenta bancaria, su
número de Seguro Social o el número de su tarjeta de crédito. Solamente debe compartir información en páginas
web seguras que comienzan con https://. No acceda a páginas web con certificados inválidos. Use una Red
Privada Virtual (VPN, por sus siglas en inglés) que ofrece una conexión más segura.
Use programas antivirus, soluciones contra software malicioso y firewall para bloquear las amenazas.
Haga copias de respaldo de sus archivos con regularidad en un archivo cifrado o dispositivo cifrado de
almacenamiento de archivos.
No haga clic en los enlaces en mensajes de texto o correos electrónicos de personas desconocidas. Los
estafadores generan enlaces a páginas web falsas.
Recuerde que el gobierno no llamará, no le enviará mensajes de texto y no se comunicará con usted a través de
las redes sociales sobre dinero adeudado.

Más contenido relacionado

Similar a URBANO MORALES ALEXIS.ppt.pdf

Redes sociales
Redes socialesRedes sociales
Redes socialesGaby Cusme
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgenyggp
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
El mal uso del Internet y como se puede corregir.
El mal uso del Internet y como se puede corregir.El mal uso del Internet y como se puede corregir.
El mal uso del Internet y como se puede corregir.Lexi Sánchez
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyokiigle
 
Redes sociales
Redes socialesRedes sociales
Redes socialesconjuro
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgemaloor
 
Seguridad Redes sociales
Seguridad Redes socialesSeguridad Redes sociales
Seguridad Redes socialesGlasJMP
 
Redes sociales
Redes socialesRedes sociales
Redes socialesconjuro
 
Redes sociales
Redes socialesRedes sociales
Redes socialesconjuro
 
Seguridad de las Redes Sociales
Seguridad de las Redes SocialesSeguridad de las Redes Sociales
Seguridad de las Redes SocialesFrank505
 

Similar a URBANO MORALES ALEXIS.ppt.pdf (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
El mal uso del Internet y como se puede corregir.
El mal uso del Internet y como se puede corregir.El mal uso del Internet y como se puede corregir.
El mal uso del Internet y como se puede corregir.
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales[1]
Redes sociales[1]Redes sociales[1]
Redes sociales[1]
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad Redes sociales
Seguridad Redes socialesSeguridad Redes sociales
Seguridad Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad de las Redes Sociales
Seguridad de las Redes SocialesSeguridad de las Redes Sociales
Seguridad de las Redes Sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresjosegillopez
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 

Último (8)

PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadores
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 

URBANO MORALES ALEXIS.ppt.pdf

  • 1. REDES SOCIALES Y SUS RIESGOS Institucion: Colegio de Bachilleres del Estado de Puebla PLANTEL : 6 TITULO: REDES SOCIALES Y SUS RIEGOS ASIGNATURA: INFORMATICA BLOQUE 2: INTERNET ALUMNO : ALEXIS URBANO MORALES GRUPO : C TURNO : MATUTINO DOCENTE : LEOPOLDO AGUILAR MENDOZA LUGAR : SAN ANTONIO HUEJONAPAN DE AQUILES SERDAN FECHA : 06/OCTUBRE/ 2022
  • 2. REDES SOCIALES Y SUS RIESGOS Mi trabajo consiste en explicar los riesgos que corremos al hacer uso de las redes sociales y los siguientes temas : CIBERBULLYING GROOMING SEXTING TERMINOS Y CONDICIONES DE USO DE LAS APLICACIONES INFORMATICAS Y LA IMPORTANCIA DE LEERLOS Y CONOCER LO QUE INCLUYEN MI PUNTO DE VISTA ACERCA DEL TEMA RECOMENDACIONES PARA EVITAR CAER EN RIESGO
  • 3. CIBERBULLYING El acoso cibernético incluye publicacion de informacion personal con el proposito de avergonzar a la otra persona, asi como mensajes agrediendo o/y ofendiendo .
  • 4. CIBERBULLYING ALGUNAS SOLUCIONES SON: BUSCAR AYUDA GUARDAR EVIDENCIAS NO RESPONDAS DECIR AL ACOSADOR QUE PARE PENSAR ANTES DE DAR UNA RESPUESTA
  • 5. GROOMING El grooming son formas delictivas de acoso que implica a un adulto que se pone en contacto con un niño(a)
  • 7. SEXTING El sexting es la accion de enviar o de recibir imágenes, fotografias o videos con contenido sexual
  • 8. SEXTING Tipos de sexting SEXTING ACTIVO :EL ROL QUE TOMA LA PERSONA QUE ENVIA EL CONTENIDO SEXUAL SEXTING PASIVO: ES LA PERSONA QUE RECIBE EL CONTENIDO
  • 9. LA CONFIGURACION DE LA PRIVACIDAD Y SEGURIDAD EN LAS REDES SOCIALES Al momento de crear cualquier tipo de cuenta donde se requiera de datos reservados de nuestra identidad o información confidencial de cuentas y medios de seguridad, debemos estar atentos de conocer las políticas y condiciones que la plataforma indicada La privacidad en redes sociales existe para no arriesgarse ni arriesgar a nuestros seres queridos, ya que los peligros de compartir datos personales pueden ser incontables. Toda la data que subimos a las redes y por internet, ya sea una foto, comentario o información personal puede ser vista por miles y millones de personas en el mundo. La importancia de la privacidad en las redes sociales radica en proteger nuestra integridad y minimizar los riesgos de sufrir cualquier tipo de amenaza. Es este tema nos referimos a robos, secuestros, estafas, extorsión y cualquier otro acto delictivo.
  • 10. LA CONFIGURACION DE LA PRIVACIDAD Y SEGURIDAD EN LAS REDES SOCIALES
  • 11. TERMINOS Y CONDICIONES DE USO DE LAS APLICACIONES DE INFORMATICA Y LA IMPORTANCIA DE LEERLOS Y CONOCER LO QUE INCLUYE Los Términos y Condiciones, son un contrato entre el usuario y el dueño de la aplicación o sitio, con el que el usuario al aceptarlo, acepta todo lo que en ellos dice, sea bueno o perjudicial para el mismo
  • 12. TERMINOS Y CONDICIONES DE LAS APLICACIONES INFORMATICAS Y LA IMPORTANCIA DE LEERLOS Y CONOCER LO QUE INCLUYE
  • 13. PUNTO DE VISTA LAS REDES NOS AYUDAN A MUCHAS COSAS PERO NOS PERJUDICAN SI NO LES DAMOS UN BUEN USO CADA ACCIÓN EN LAS REDES TIENE CONSECUENCIAS , ALGUNAS DE LAS CONCECUENCIAS PUEDEN SER PENALES
  • 14. MANERAS DE PREVERNIR Limite los datos personales que comparte por internet. Cambie las configuraciones de privacidad y no utilice las funciones de localización. Mantenga actualizados sus aplicaciones de software y sistemas operativos. Cree contraseñas fuertes con letras mayúsculas y minúsculas, números y caracteres especiales. Use un administrador de contraseñas y dos métodos de verificación. Esté atento a las actividades sospechosas en que se le indica a usted que debe hacer algo de inmediato, se le ofrece algo que parece demasiado bueno para ser verdad o se requiere su información personal. Piense antes de hacer clic. Cuando tenga dudas, NO haga clic. Proteja su hogar y/o negocio con una conexión a internet y una red inalámbrica seguras, y cambie sus contraseñas con regularidad. No comparta sus PIN o contraseñas. Utilice dispositivos que usen escaneos biométricos cuando sea posible (es decir, escáner de huellas o reconocimiento facial). Verifique la información en sus estados de cuenta e informes crediticios con regularidad. Tenga cuidado cuando comparta su información financiera personal, como el número de su cuenta bancaria, su número de Seguro Social o el número de su tarjeta de crédito. Solamente debe compartir información en páginas web seguras que comienzan con https://. No acceda a páginas web con certificados inválidos. Use una Red Privada Virtual (VPN, por sus siglas en inglés) que ofrece una conexión más segura. Use programas antivirus, soluciones contra software malicioso y firewall para bloquear las amenazas. Haga copias de respaldo de sus archivos con regularidad en un archivo cifrado o dispositivo cifrado de almacenamiento de archivos. No haga clic en los enlaces en mensajes de texto o correos electrónicos de personas desconocidas. Los estafadores generan enlaces a páginas web falsas. Recuerde que el gobierno no llamará, no le enviará mensajes de texto y no se comunicará con usted a través de las redes sociales sobre dinero adeudado.