SlideShare una empresa de Scribd logo
1 de 10
Enseñá X Argentina
Consulta de fuentes en
redes sociales
Enseñá X Argentina
La posibilidad que nos da Internet, de poder acceder a muchísima información
accediendo a una computadora o dispositivo conectado a la red, nos obliga a
tener que clasificar las informaciones verídicas de aquellas que no lo son. Si
bien con las fuentes tradicionales de información existe el mismo problema, la
velocidad con que se producen y esparcen los datos en Internet, nos expone
más al consumo de noticias que no tienen sustento.
Enseñá X Argentina
Una de las herramientas de la que nos podemos valer para conseguir información
más confiable son las cuentas verificadas de redes sociales. Este instrumento, que
contribuye a autentificar la identidad de un perfil, evitando las duplicaciones y los
fraudes, ayuda a conservar la reputación de una persona o institución. A su vez,
con esta certificación, los usuarios reconocen enseguida que se trata de cuentas
oficiales. Por ejemplo, el tilde blanco sobre un fondo celeste que aparece al lado de
los nombres de las cuentas de Twitter, nos asegura que ese perfil pertenece a
quien dice corresponder.
Enseñá X Argentina
A partir de esto que te contamos, te pedimos que mires
atentamente los siguientes tuits.
Enseñá X Argentina
Enseñá X Argentina
Enseñá X Argentina
Enseñá X Argentina
Enseñá X Argentina
Después de ver estos tuits, te proponemos que nos digas cuáles
te parecen que son verdaderos, por qué crees que es así, y en
qué elementos te basas para afirmar que no son mentiras.

Más contenido relacionado

Similar a Consulta fuentes redes sociales

Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHarraStyles
 
Redes sociales twitter diana sanchez
Redes sociales twitter diana sanchezRedes sociales twitter diana sanchez
Redes sociales twitter diana sanchezdianasanchezuniminuto
 
CIBER SEGURIDAD
CIBER SEGURIDAD CIBER SEGURIDAD
CIBER SEGURIDAD ATENTO
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadgustavocun94
 
tecedu02_t8_act - libro.docx
tecedu02_t8_act - libro.docxtecedu02_t8_act - libro.docx
tecedu02_t8_act - libro.docxVictoriaCastao3
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Actividad de construccion aplicada aca edward alberto vinasco uribe
Actividad de construccion aplicada aca  edward alberto vinasco uribeActividad de construccion aplicada aca  edward alberto vinasco uribe
Actividad de construccion aplicada aca edward alberto vinasco uribeEdwardAlbertoVinasco
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes socialesgorditha96
 
redes sociales
redes socialesredes sociales
redes socialesjuvencia1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmayecalu
 
Ada 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel albertoAda 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel albertoDanielAlamilla2
 
Datos Personales En Internet
Datos Personales En InternetDatos Personales En Internet
Datos Personales En Internetlalinde
 
Habeas data y las redes sociales
Habeas data y las redes socialesHabeas data y las redes sociales
Habeas data y las redes socialesvisitador200
 

Similar a Consulta fuentes redes sociales (20)

Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
redes sociales
redes socialesredes sociales
redes sociales
 
Politica de seguridad en internet
Politica de seguridad en internetPolitica de seguridad en internet
Politica de seguridad en internet
 
Redes sociales twitter diana sanchez
Redes sociales twitter diana sanchezRedes sociales twitter diana sanchez
Redes sociales twitter diana sanchez
 
HACKERS
HACKERSHACKERS
HACKERS
 
CIBER SEGURIDAD
CIBER SEGURIDAD CIBER SEGURIDAD
CIBER SEGURIDAD
 
Kcl
KclKcl
Kcl
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
tecedu02_t8_act - libro.docx
tecedu02_t8_act - libro.docxtecedu02_t8_act - libro.docx
tecedu02_t8_act - libro.docx
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Privacidad
Privacidad Privacidad
Privacidad
 
Actividad de construccion aplicada aca edward alberto vinasco uribe
Actividad de construccion aplicada aca  edward alberto vinasco uribeActividad de construccion aplicada aca  edward alberto vinasco uribe
Actividad de construccion aplicada aca edward alberto vinasco uribe
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes sociales
 
redes sociales
redes socialesredes sociales
redes sociales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ada 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel albertoAda 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel alberto
 
Datos Personales En Internet
Datos Personales En InternetDatos Personales En Internet
Datos Personales En Internet
 
Habeas data y las redes sociales
Habeas data y las redes socialesHabeas data y las redes sociales
Habeas data y las redes sociales
 

Último

bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
obras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffobras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffJefersonBazalloCarri1
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdfAnaBelindaArmellonHi
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfRodrigoBenitez38
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaSilvia García
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 

Último (20)

bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
obras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffobras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffff
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y química
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 

Consulta fuentes redes sociales

  • 1. Enseñá X Argentina Consulta de fuentes en redes sociales
  • 2. Enseñá X Argentina La posibilidad que nos da Internet, de poder acceder a muchísima información accediendo a una computadora o dispositivo conectado a la red, nos obliga a tener que clasificar las informaciones verídicas de aquellas que no lo son. Si bien con las fuentes tradicionales de información existe el mismo problema, la velocidad con que se producen y esparcen los datos en Internet, nos expone más al consumo de noticias que no tienen sustento.
  • 3. Enseñá X Argentina Una de las herramientas de la que nos podemos valer para conseguir información más confiable son las cuentas verificadas de redes sociales. Este instrumento, que contribuye a autentificar la identidad de un perfil, evitando las duplicaciones y los fraudes, ayuda a conservar la reputación de una persona o institución. A su vez, con esta certificación, los usuarios reconocen enseguida que se trata de cuentas oficiales. Por ejemplo, el tilde blanco sobre un fondo celeste que aparece al lado de los nombres de las cuentas de Twitter, nos asegura que ese perfil pertenece a quien dice corresponder.
  • 4. Enseñá X Argentina A partir de esto que te contamos, te pedimos que mires atentamente los siguientes tuits.
  • 5.
  • 10. Enseñá X Argentina Después de ver estos tuits, te proponemos que nos digas cuáles te parecen que son verdaderos, por qué crees que es así, y en qué elementos te basas para afirmar que no son mentiras.