SlideShare una empresa de Scribd logo
1 de 4
SEGURIDAD EN LA RED
VENTAJAS Y DESVENTAJAS DE COMPARTIR
IMÁGENES EN FLICKR:
Ventajas:
Permite crear comunidades, grupos y redes y ofrecer ayuda en línea.
Permite ver las fotos en distintos tamaños y bajarlas.
Permite subir las fotos y compartirlas en el momento.
Dispone de un sistema llamadoAPI, que permite los programadores crear sus propias aplicaciones.
Permite a los usuarios constantes actualizaciones de amigos y familiares , que es una forma de estar conectados.
Desventajas:
Para disponer de mayores opciones tienes que disponer de una cuenta de pago.
Solo permite subir videos a los que disponen de una cuenta de pago.
VENTAJAS Y DESVENTAJAS DE COMPARTIR
DOCUMENTOS Y PRESENTACIONES:
Ventajas:
Se puede enviar a una persona un documento de forma segura y rápida.
Se puede visualizar el documento en Internet, sin necesidad de estar en la misma computadora.
Desventajas:
La información la pueden ver todos los usuarios que deseen.
SEGURIDAD QUE USTED RECOMIENDA PARA
COMPARTIR RECURSOS EN LAS REDES
SOCIALES:
Tener configurada la privacidad, ya que cada red social presenta
opciones de seguridad para que cada usuario la adapte a sus
necesidades.
Seleccionar el grupo de personas que ud. desee que tengan acceso
a la información.
Tener en cuenta que información se va a compartir.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Redes sociales 10-4.
Redes sociales 10-4.Redes sociales 10-4.
Redes sociales 10-4.
 
FUNDAMENTOS DE LA WEB 2.0
FUNDAMENTOS DE LA WEB 2.0FUNDAMENTOS DE LA WEB 2.0
FUNDAMENTOS DE LA WEB 2.0
 
Aplicaciones de la web 2.0
Aplicaciones de la web 2.0Aplicaciones de la web 2.0
Aplicaciones de la web 2.0
 
La web 2
La web 2La web 2
La web 2
 
Angie web
Angie web Angie web
Angie web
 
Presentación de la web
Presentación de la webPresentación de la web
Presentación de la web
 
Slideshare
SlideshareSlideshare
Slideshare
 
Slideshare
SlideshareSlideshare
Slideshare
 
Taller web 1.0 y 2.0
Taller web 1.0 y 2.0Taller web 1.0 y 2.0
Taller web 1.0 y 2.0
 
Web 2
Web 2Web 2
Web 2
 
Mapa comparativo sobre la web 1
Mapa comparativo sobre la web 1Mapa comparativo sobre la web 1
Mapa comparativo sobre la web 1
 
Presentación Redes Sociales
Presentación Redes SocialesPresentación Redes Sociales
Presentación Redes Sociales
 
Herramientas de la web 2.0
Herramientas de la web 2.0Herramientas de la web 2.0
Herramientas de la web 2.0
 
Herramientas web
Herramientas webHerramientas web
Herramientas web
 
Herramientas web
Herramientas webHerramientas web
Herramientas web
 
Exposicion slideshare
Exposicion slideshareExposicion slideshare
Exposicion slideshare
 
Planeta web 2
Planeta web 2Planeta web 2
Planeta web 2
 
Herramientas web 2.0 Youtube,
Herramientas web 2.0 Youtube, Herramientas web 2.0 Youtube,
Herramientas web 2.0 Youtube,
 
Geancarlo slideshare
Geancarlo slideshareGeancarlo slideshare
Geancarlo slideshare
 

Destacado

Redes neuronales artificiales supervisadas y no supervisadas
Redes neuronales artificiales supervisadas y no supervisadasRedes neuronales artificiales supervisadas y no supervisadas
Redes neuronales artificiales supervisadas y no supervisadasUNIVERSIDAD SANTA MARIA
 
REDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBB
REDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBBREDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBB
REDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBBESCOM
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
REDES NEURONALES Mapas con Características Autoorganizativas Som
REDES NEURONALES Mapas   con Características Autoorganizativas  SomREDES NEURONALES Mapas   con Características Autoorganizativas  Som
REDES NEURONALES Mapas con Características Autoorganizativas SomESCOM
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
Cristina peralta ortega 15
Cristina peralta ortega 15Cristina peralta ortega 15
Cristina peralta ortega 152563237
 
Examen dinero electronico
Examen dinero electronicoExamen dinero electronico
Examen dinero electronicoanita Gonzalez
 
La web 1.0, 2.0, 3.0
La web 1.0, 2.0, 3.0La web 1.0, 2.0, 3.0
La web 1.0, 2.0, 3.0Johisss
 
Factores que condicionan el rendimiento escolar.
Factores que condicionan el rendimiento escolar.Factores que condicionan el rendimiento escolar.
Factores que condicionan el rendimiento escolar.Silvia_toledo_cobisa
 
Portales para compartir video WORD
Portales para compartir video WORD Portales para compartir video WORD
Portales para compartir video WORD Vanessa Payan
 
Atos Origin : accord groupe télétravail
Atos Origin : accord groupe télétravailAtos Origin : accord groupe télétravail
Atos Origin : accord groupe télétravailNicole Turbé-Suetens
 
Convocatoria Baja California Sur
Convocatoria Baja California SurConvocatoria Baja California Sur
Convocatoria Baja California SurBuhosi
 

Destacado (20)

Redes neuronales artificiales supervisadas y no supervisadas
Redes neuronales artificiales supervisadas y no supervisadasRedes neuronales artificiales supervisadas y no supervisadas
Redes neuronales artificiales supervisadas y no supervisadas
 
REDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBB
REDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBBREDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBB
REDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBB
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
REDES NEURONALES Mapas con Características Autoorganizativas Som
REDES NEURONALES Mapas   con Características Autoorganizativas  SomREDES NEURONALES Mapas   con Características Autoorganizativas  Som
REDES NEURONALES Mapas con Características Autoorganizativas Som
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Cristina peralta ortega 15
Cristina peralta ortega 15Cristina peralta ortega 15
Cristina peralta ortega 15
 
Examen dinero electronico
Examen dinero electronicoExamen dinero electronico
Examen dinero electronico
 
La web 1.0, 2.0, 3.0
La web 1.0, 2.0, 3.0La web 1.0, 2.0, 3.0
La web 1.0, 2.0, 3.0
 
Factores que condicionan el rendimiento escolar.
Factores que condicionan el rendimiento escolar.Factores que condicionan el rendimiento escolar.
Factores que condicionan el rendimiento escolar.
 
Minibatt
MinibattMinibatt
Minibatt
 
prospectus 28.11.14
prospectus 28.11.14prospectus 28.11.14
prospectus 28.11.14
 
Fotos Cultura audio visual
Fotos Cultura audio visualFotos Cultura audio visual
Fotos Cultura audio visual
 
Portales para compartir video WORD
Portales para compartir video WORD Portales para compartir video WORD
Portales para compartir video WORD
 
Treball de nadal
Treball de nadalTreball de nadal
Treball de nadal
 
Atos Origin : accord groupe télétravail
Atos Origin : accord groupe télétravailAtos Origin : accord groupe télétravail
Atos Origin : accord groupe télétravail
 
El ebola
El ebolaEl ebola
El ebola
 
Convocatoria Baja California Sur
Convocatoria Baja California SurConvocatoria Baja California Sur
Convocatoria Baja California Sur
 
Presentación tic
Presentación ticPresentación tic
Presentación tic
 
Syllabus
SyllabusSyllabus
Syllabus
 

Similar a Seguridad en la red

Redes sociales jasonespinoza
Redes sociales jasonespinozaRedes sociales jasonespinoza
Redes sociales jasonespinozaJason Espinoza
 
Redes sociales, ventajas y desventajas.
Redes sociales, ventajas y desventajas.Redes sociales, ventajas y desventajas.
Redes sociales, ventajas y desventajas.Andy Cabrera T
 
Hernan cortez
Hernan cortezHernan cortez
Hernan cortezhernan_c
 
Deber de implantacion de aplicaciones informaticas
Deber de implantacion de aplicaciones informaticasDeber de implantacion de aplicaciones informaticas
Deber de implantacion de aplicaciones informaticasJDorisLeon
 
Redes Sociales, ventajas y desventajas
Redes Sociales, ventajas y desventajasRedes Sociales, ventajas y desventajas
Redes Sociales, ventajas y desventajaspaulabustos1996
 
Computación
ComputaciónComputación
Computacióng2abbyv
 
Qué son las redes sociales
Qué son las redes socialesQué son las redes sociales
Qué son las redes socialesEdelmilton
 
La nube de informática
La nube de informáticaLa nube de informática
La nube de informáticaRocio Reyes
 
Redes sociales ( Un mundo virtual mas seguro)
Redes sociales ( Un mundo virtual mas seguro)Redes sociales ( Un mundo virtual mas seguro)
Redes sociales ( Un mundo virtual mas seguro)Jonathan Freire
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesVargas480
 

Similar a Seguridad en la red (20)

Redes sociales jasonespinoza
Redes sociales jasonespinozaRedes sociales jasonespinoza
Redes sociales jasonespinoza
 
Redes sociales, ventajas y desventajas.
Redes sociales, ventajas y desventajas.Redes sociales, ventajas y desventajas.
Redes sociales, ventajas y desventajas.
 
Hernan cortez
Hernan cortezHernan cortez
Hernan cortez
 
Informa 3 ptj 3 evalu
Informa 3 ptj 3 evaluInforma 3 ptj 3 evalu
Informa 3 ptj 3 evalu
 
Redes sociales3pptx
Redes sociales3pptxRedes sociales3pptx
Redes sociales3pptx
 
Deber de sistemas
Deber de sistemasDeber de sistemas
Deber de sistemas
 
Deber de implantacion de aplicaciones informaticas
Deber de implantacion de aplicaciones informaticasDeber de implantacion de aplicaciones informaticas
Deber de implantacion de aplicaciones informaticas
 
Herramientas web 2.0
Herramientas web 2.0Herramientas web 2.0
Herramientas web 2.0
 
Redes Sociales, ventajas y desventajas
Redes Sociales, ventajas y desventajasRedes Sociales, ventajas y desventajas
Redes Sociales, ventajas y desventajas
 
Computación
ComputaciónComputación
Computación
 
Deber de sistemas
Deber de sistemasDeber de sistemas
Deber de sistemas
 
Qué son las redes sociales
Qué son las redes socialesQué son las redes sociales
Qué son las redes sociales
 
La nube de informática
La nube de informáticaLa nube de informática
La nube de informática
 
Deber de sistemas
Deber de sistemasDeber de sistemas
Deber de sistemas
 
Redes sociales ( Un mundo virtual mas seguro)
Redes sociales ( Un mundo virtual mas seguro)Redes sociales ( Un mundo virtual mas seguro)
Redes sociales ( Un mundo virtual mas seguro)
 
¿Qué es la nube?
¿Qué es la nube?¿Qué es la nube?
¿Qué es la nube?
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Presentación1
Presentación1Presentación1
Presentación1
 
la nube
la nube la nube
la nube
 
Dominguez y Torretta
Dominguez y TorrettaDominguez y Torretta
Dominguez y Torretta
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Seguridad en la red

  • 2. VENTAJAS Y DESVENTAJAS DE COMPARTIR IMÁGENES EN FLICKR: Ventajas: Permite crear comunidades, grupos y redes y ofrecer ayuda en línea. Permite ver las fotos en distintos tamaños y bajarlas. Permite subir las fotos y compartirlas en el momento. Dispone de un sistema llamadoAPI, que permite los programadores crear sus propias aplicaciones. Permite a los usuarios constantes actualizaciones de amigos y familiares , que es una forma de estar conectados. Desventajas: Para disponer de mayores opciones tienes que disponer de una cuenta de pago. Solo permite subir videos a los que disponen de una cuenta de pago.
  • 3. VENTAJAS Y DESVENTAJAS DE COMPARTIR DOCUMENTOS Y PRESENTACIONES: Ventajas: Se puede enviar a una persona un documento de forma segura y rápida. Se puede visualizar el documento en Internet, sin necesidad de estar en la misma computadora. Desventajas: La información la pueden ver todos los usuarios que deseen.
  • 4. SEGURIDAD QUE USTED RECOMIENDA PARA COMPARTIR RECURSOS EN LAS REDES SOCIALES: Tener configurada la privacidad, ya que cada red social presenta opciones de seguridad para que cada usuario la adapte a sus necesidades. Seleccionar el grupo de personas que ud. desee que tengan acceso a la información. Tener en cuenta que información se va a compartir.