SlideShare una empresa de Scribd logo
1 de 10
TRABAJO DE
  INFORMATICA
NOMBRE: TAMARA GUERRERO
CURSO: 6TO FM
QUE NO
 DEBERIAS
PUBLICAR EN
 LAS REDES
 SOCIALES
FECHA Y LUGAR DE
       NACIMIENTO

Aunque no parezca tan interesante
pero si pones estos datos en las
redes sociales pues podría haber un
robo de identidades en otras
palabras otra persona utilizaria tus
datos para no aceptar su
culpabilidad.
LA DIRECCION DE TU
        DOMICILIO

Pues si tu das a dirección de tu casa
a desconocidos ellos podrían
dárselos a otras personas e intentar
un robo o acoso en tu casa.
DATOS BANCARIOS
Pues esto de mucha importancia
porque si tu das tu numero de
cuenta a personas que no conozcas
lo suficiente y así los conozcas muy
bien o subir en una red social no
debes hacerlo porque estas podrían
publicar muchas cosas atravez de tu
cuenta bancaria.
TELEFONO MOVIL
Usualmente nuestro numero de
teléfono móvil solo lo tienen
nuestros amigos o los que
necesitamos que se contacten con
nosotros porque si tu subes a tu
perfil tu numero de teléfono
podrían llamarte personas que
necesitan ofrecer cosas que no son
verdades.
PLANES DE VACACIONES

No es necesario buscar en las redes
ni publicar cuando te vayas de
vacaciones porque si lo haces todas
personas sabrán a donde vas y
trataran de robarte tu casa ya que
saben que tu no estas en ella.
COMPORTAMIENTOS
    INAPROPIADOS

Tus comportamientos son cosas
que no deben ser publicados en tus
redes porque podrían perjudicar tu
trabajo o cualquier tipo de relación
LAS CONTRASEÑAS

Las contraseñas no tienen porque
ser publicadas en la red social
porque rodos sabemos que es una
cosa privada porque de lo contrario
entrarían a tu cuenta y te la
jaquearían haciéndose paras por
personas que no son aptas.
IDEOLOGIAS


No debes hacer comentarios que
dañen tu personalidad ya que
podría ser muy riesgoso ya que
cada quien tiene su forma de
pensar.

Más contenido relacionado

La actualidad más candente

QUE NO INGRESAR A LAS REDES SOCIALES
QUE NO INGRESAR A LAS REDES SOCIALESQUE NO INGRESAR A LAS REDES SOCIALES
QUE NO INGRESAR A LAS REDES SOCIALESPriins Alexiita
 
Lo Que No Deberías Publicar En La Red Social
Lo Que No Deberías Publicar En La Red SocialLo Que No Deberías Publicar En La Red Social
Lo Que No Deberías Publicar En La Red Socialnavarretea3qa
 
Consejitos 4to A
Consejitos 4to AConsejitos 4to A
Consejitos 4to Aandreacompu
 
S.O.S. 1, 3° D
S.O.S. 1, 3° DS.O.S. 1, 3° D
S.O.S. 1, 3° Ddcarminahp
 
Presentación1trabajo de comptutación nicole
Presentación1trabajo de comptutación nicolePresentación1trabajo de comptutación nicole
Presentación1trabajo de comptutación nicolenikolitalarita
 
Consejitos 4to C
Consejitos 4to CConsejitos 4to C
Consejitos 4to Candreacompu
 
Seguridades redes sociales tania y heydy
Seguridades redes sociales tania y heydySeguridades redes sociales tania y heydy
Seguridades redes sociales tania y heydyOgonagad3QBA
 
Coloquios de aaron 2012
Coloquios de aaron 2012Coloquios de aaron 2012
Coloquios de aaron 2012aaron_rivero
 
#CARTILLA EDUCA RED
#CARTILLA EDUCA RED#CARTILLA EDUCA RED
#CARTILLA EDUCA REDSonia Lopez
 
Internet seguro garese costa
Internet seguro garese   costaInternet seguro garese   costa
Internet seguro garese costalinkspc
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internetmarialebelc
 
Prevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas CiberneticosPrevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas Ciberneticospadipolzi
 
Interne tseguro péculo sierra
Interne tseguro péculo sierraInterne tseguro péculo sierra
Interne tseguro péculo sierralinkspc
 
Prevenir cosas de redes soiales xd
Prevenir cosas de redes soiales xdPrevenir cosas de redes soiales xd
Prevenir cosas de redes soiales xdAlexiis14
 
Guia jovenes tu decides en internet
Guia jovenes tu decides en internetGuia jovenes tu decides en internet
Guia jovenes tu decides en internetDavid J Castresana
 

La actualidad más candente (19)

QUE NO INGRESAR A LAS REDES SOCIALES
QUE NO INGRESAR A LAS REDES SOCIALESQUE NO INGRESAR A LAS REDES SOCIALES
QUE NO INGRESAR A LAS REDES SOCIALES
 
Lo Que No Deberías Publicar En La Red Social
Lo Que No Deberías Publicar En La Red SocialLo Que No Deberías Publicar En La Red Social
Lo Que No Deberías Publicar En La Red Social
 
Consejitos 4to A
Consejitos 4to AConsejitos 4to A
Consejitos 4to A
 
Presentación1
Presentación1Presentación1
Presentación1
 
S.O.S. 1, 3° D
S.O.S. 1, 3° DS.O.S. 1, 3° D
S.O.S. 1, 3° D
 
Presentación1trabajo de comptutación nicole
Presentación1trabajo de comptutación nicolePresentación1trabajo de comptutación nicole
Presentación1trabajo de comptutación nicole
 
Consejitos 4to C
Consejitos 4to CConsejitos 4to C
Consejitos 4to C
 
AMPARO
AMPAROAMPARO
AMPARO
 
Seguridades redes sociales tania y heydy
Seguridades redes sociales tania y heydySeguridades redes sociales tania y heydy
Seguridades redes sociales tania y heydy
 
Reglas
ReglasReglas
Reglas
 
Coloquios de aaron 2012
Coloquios de aaron 2012Coloquios de aaron 2012
Coloquios de aaron 2012
 
#CARTILLA EDUCA RED
#CARTILLA EDUCA RED#CARTILLA EDUCA RED
#CARTILLA EDUCA RED
 
Internet seguro garese costa
Internet seguro garese   costaInternet seguro garese   costa
Internet seguro garese costa
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Prevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas CiberneticosPrevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas Ciberneticos
 
Interne tseguro péculo sierra
Interne tseguro péculo sierraInterne tseguro péculo sierra
Interne tseguro péculo sierra
 
Prevenir cosas de redes soiales xd
Prevenir cosas de redes soiales xdPrevenir cosas de redes soiales xd
Prevenir cosas de redes soiales xd
 
Guia jovenes tu decides en internet
Guia jovenes tu decides en internetGuia jovenes tu decides en internet
Guia jovenes tu decides en internet
 

Destacado

Bases dedatosysistemasdeinformacion
Bases dedatosysistemasdeinformacionBases dedatosysistemasdeinformacion
Bases dedatosysistemasdeinformacionAem Fmed
 
Digital scavenger hunt
Digital scavenger huntDigital scavenger hunt
Digital scavenger hunttcanion
 
Versicherungsschutz für Katastrophen-, Kriegs- und Krisengebiete
Versicherungsschutz für Katastrophen-, Kriegs- und KrisengebieteVersicherungsschutz für Katastrophen-, Kriegs- und Krisengebiete
Versicherungsschutz für Katastrophen-, Kriegs- und KrisengebieteDR-WALTER GmbH
 
Von Death Race bis Grand Theft Auto
Von Death Race bis Grand Theft AutoVon Death Race bis Grand Theft Auto
Von Death Race bis Grand Theft AutoJulian Kücklich
 
Nuevo documento de microsoft word (3)
Nuevo documento de microsoft word (3)Nuevo documento de microsoft word (3)
Nuevo documento de microsoft word (3)davidalejandrop06
 
Donde estan quedando los valores
Donde estan quedando los valoresDonde estan quedando los valores
Donde estan quedando los valoresLauracsanchez
 
Kooperation und social media in der forschung
Kooperation und social media in der forschungKooperation und social media in der forschung
Kooperation und social media in der forschungdpscheida
 
Necesito que me lo devuelvas
Necesito que me lo devuelvas Necesito que me lo devuelvas
Necesito que me lo devuelvas Paola Rodriguez
 
Bente Knoll: Vermittlung von „gender“
Bente Knoll: Vermittlung von „gender“ Bente Knoll: Vermittlung von „gender“
Bente Knoll: Vermittlung von „gender“ jakob
 
Presentación1
Presentación1Presentación1
Presentación1Juan David
 
Conceptos básicos de la tecnología
Conceptos básicos de la tecnologíaConceptos básicos de la tecnología
Conceptos básicos de la tecnologíaNicolasGF
 
Disfruto en ti quien soy
Disfruto en ti  quien soyDisfruto en ti  quien soy
Disfruto en ti quien soyCorazon Nuevo
 
Seguridad laboral completa
Seguridad laboral completaSeguridad laboral completa
Seguridad laboral completaKarla Ariza
 

Destacado (20)

Perspectiva
PerspectivaPerspectiva
Perspectiva
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Bases dedatosysistemasdeinformacion
Bases dedatosysistemasdeinformacionBases dedatosysistemasdeinformacion
Bases dedatosysistemasdeinformacion
 
Digital scavenger hunt
Digital scavenger huntDigital scavenger hunt
Digital scavenger hunt
 
Versicherungsschutz für Katastrophen-, Kriegs- und Krisengebiete
Versicherungsschutz für Katastrophen-, Kriegs- und KrisengebieteVersicherungsschutz für Katastrophen-, Kriegs- und Krisengebiete
Versicherungsschutz für Katastrophen-, Kriegs- und Krisengebiete
 
Comunicado sigifredo1
Comunicado sigifredo1Comunicado sigifredo1
Comunicado sigifredo1
 
Von Death Race bis Grand Theft Auto
Von Death Race bis Grand Theft AutoVon Death Race bis Grand Theft Auto
Von Death Race bis Grand Theft Auto
 
Nuevo documento de microsoft word (3)
Nuevo documento de microsoft word (3)Nuevo documento de microsoft word (3)
Nuevo documento de microsoft word (3)
 
Donde estan quedando los valores
Donde estan quedando los valoresDonde estan quedando los valores
Donde estan quedando los valores
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Kooperation und social media in der forschung
Kooperation und social media in der forschungKooperation und social media in der forschung
Kooperation und social media in der forschung
 
Necesito que me lo devuelvas
Necesito que me lo devuelvas Necesito que me lo devuelvas
Necesito que me lo devuelvas
 
Bente Knoll: Vermittlung von „gender“
Bente Knoll: Vermittlung von „gender“ Bente Knoll: Vermittlung von „gender“
Bente Knoll: Vermittlung von „gender“
 
21 blog de viajes
21 blog de viajes21 blog de viajes
21 blog de viajes
 
Bermain
BermainBermain
Bermain
 
Actividad económica
Actividad económicaActividad económica
Actividad económica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Conceptos básicos de la tecnología
Conceptos básicos de la tecnologíaConceptos básicos de la tecnología
Conceptos básicos de la tecnología
 
Disfruto en ti quien soy
Disfruto en ti  quien soyDisfruto en ti  quien soy
Disfruto en ti quien soy
 
Seguridad laboral completa
Seguridad laboral completaSeguridad laboral completa
Seguridad laboral completa
 

Similar a Trabajo de informatica

Computacion prevenciones de redes
Computacion prevenciones de redesComputacion prevenciones de redes
Computacion prevenciones de redesdianitapalma
 
Computacion diapositivas
Computacion diapositivasComputacion diapositivas
Computacion diapositivasRuth Ubidia
 
Colegio fiscomisional»juan pablo ii»
Colegio fiscomisional»juan pablo ii»Colegio fiscomisional»juan pablo ii»
Colegio fiscomisional»juan pablo ii»guisselanastacuas
 
Colegio fiscomisional»juan pablo ii»
Colegio fiscomisional»juan pablo ii»Colegio fiscomisional»juan pablo ii»
Colegio fiscomisional»juan pablo ii»guisselajaneth
 
Que no se debe publicar en un red Social
Que no se debe publicar en un red SocialQue no se debe publicar en un red Social
Que no se debe publicar en un red Socialontanedap3qa
 
Que no se debe publicar en las redes sociales
Que no se debe publicar en las redes sociales Que no se debe publicar en las redes sociales
Que no se debe publicar en las redes sociales ontanedap3qa
 
Que no se debe publicar en las redes sociales
Que no se debe publicar en las redes socialesQue no se debe publicar en las redes sociales
Que no se debe publicar en las redes socialesJorge Hernández
 
Computación
ComputaciónComputación
Computacióndazhel
 
Que no se debe publicar en las redes sociales
Que no se debe publicar en las redes socialesQue no se debe publicar en las redes sociales
Que no se debe publicar en las redes socialesAndinoK 3fm
 
Enríquez jefferson
Enríquez jeffersonEnríquez jefferson
Enríquez jeffersonjefry16
 
Guia menor.compressed
Guia menor.compressedGuia menor.compressed
Guia menor.compressedHIKOO
 
La privacidad de facebook jaume schmid
La privacidad de facebook jaume   schmidLa privacidad de facebook jaume   schmid
La privacidad de facebook jaume schmidlinkspc
 
Como acceder seguramente a Internet
Como acceder seguramente a Internet Como acceder seguramente a Internet
Como acceder seguramente a Internet Marcela Malagon
 

Similar a Trabajo de informatica (20)

Lupita y amparo
Lupita y amparoLupita y amparo
Lupita y amparo
 
Computacion prevenciones de redes
Computacion prevenciones de redesComputacion prevenciones de redes
Computacion prevenciones de redes
 
Diana mejia
Diana mejiaDiana mejia
Diana mejia
 
Diany mejia
Diany mejiaDiany mejia
Diany mejia
 
Diana mejia
Diana mejiaDiana mejia
Diana mejia
 
Computacion diapositivas
Computacion diapositivasComputacion diapositivas
Computacion diapositivas
 
Colegio fiscomisional»juan pablo ii»
Colegio fiscomisional»juan pablo ii»Colegio fiscomisional»juan pablo ii»
Colegio fiscomisional»juan pablo ii»
 
Colegio fiscomisional»juan pablo ii»
Colegio fiscomisional»juan pablo ii»Colegio fiscomisional»juan pablo ii»
Colegio fiscomisional»juan pablo ii»
 
Que no se debe publicar en un red Social
Que no se debe publicar en un red SocialQue no se debe publicar en un red Social
Que no se debe publicar en un red Social
 
Que no se debe publicar en las redes sociales
Que no se debe publicar en las redes sociales Que no se debe publicar en las redes sociales
Que no se debe publicar en las redes sociales
 
Que no se debe publicar en las redes sociales
Que no se debe publicar en las redes socialesQue no se debe publicar en las redes sociales
Que no se debe publicar en las redes sociales
 
CLASES DE SEGURIDAD
CLASES DE SEGURIDADCLASES DE SEGURIDAD
CLASES DE SEGURIDAD
 
Computación
ComputaciónComputación
Computación
 
Que no se debe publicar en las redes sociales
Que no se debe publicar en las redes socialesQue no se debe publicar en las redes sociales
Que no se debe publicar en las redes sociales
 
Oscar herrera
Oscar herreraOscar herrera
Oscar herrera
 
Privacidad online
Privacidad onlinePrivacidad online
Privacidad online
 
Enríquez jefferson
Enríquez jeffersonEnríquez jefferson
Enríquez jefferson
 
Guia menor.compressed
Guia menor.compressedGuia menor.compressed
Guia menor.compressed
 
La privacidad de facebook jaume schmid
La privacidad de facebook jaume   schmidLa privacidad de facebook jaume   schmid
La privacidad de facebook jaume schmid
 
Como acceder seguramente a Internet
Como acceder seguramente a Internet Como acceder seguramente a Internet
Como acceder seguramente a Internet
 

Trabajo de informatica

  • 1. TRABAJO DE INFORMATICA NOMBRE: TAMARA GUERRERO CURSO: 6TO FM
  • 2. QUE NO DEBERIAS PUBLICAR EN LAS REDES SOCIALES
  • 3. FECHA Y LUGAR DE NACIMIENTO Aunque no parezca tan interesante pero si pones estos datos en las redes sociales pues podría haber un robo de identidades en otras palabras otra persona utilizaria tus datos para no aceptar su culpabilidad.
  • 4. LA DIRECCION DE TU DOMICILIO Pues si tu das a dirección de tu casa a desconocidos ellos podrían dárselos a otras personas e intentar un robo o acoso en tu casa.
  • 5. DATOS BANCARIOS Pues esto de mucha importancia porque si tu das tu numero de cuenta a personas que no conozcas lo suficiente y así los conozcas muy bien o subir en una red social no debes hacerlo porque estas podrían publicar muchas cosas atravez de tu cuenta bancaria.
  • 6. TELEFONO MOVIL Usualmente nuestro numero de teléfono móvil solo lo tienen nuestros amigos o los que necesitamos que se contacten con nosotros porque si tu subes a tu perfil tu numero de teléfono podrían llamarte personas que necesitan ofrecer cosas que no son verdades.
  • 7. PLANES DE VACACIONES No es necesario buscar en las redes ni publicar cuando te vayas de vacaciones porque si lo haces todas personas sabrán a donde vas y trataran de robarte tu casa ya que saben que tu no estas en ella.
  • 8. COMPORTAMIENTOS INAPROPIADOS Tus comportamientos son cosas que no deben ser publicados en tus redes porque podrían perjudicar tu trabajo o cualquier tipo de relación
  • 9. LAS CONTRASEÑAS Las contraseñas no tienen porque ser publicadas en la red social porque rodos sabemos que es una cosa privada porque de lo contrario entrarían a tu cuenta y te la jaquearían haciéndose paras por personas que no son aptas.
  • 10. IDEOLOGIAS No debes hacer comentarios que dañen tu personalidad ya que podría ser muy riesgoso ya que cada quien tiene su forma de pensar.