SlideShare una empresa de Scribd logo
1 de 13
Luisa Sofía Martínez
Los peligros de las redes
sociales para niños y
jóvenes. El fácil acceso a
las redes sociales y el
constante contacto con
internet ha convertido a
los niños, niñas y
adolescentes de todo el
país, en blanco fácil de
violadores y abusadores
sexuales.
 El acoso en línea o cyberbullying :
Intimidación, exclusión y maltrato son caras de un
mismo problema. Personas que reciben mensajes
hirientes, intimidatorios y humillantes se envían a
diario generando miedo y dolor en las víctimas y la
diversión del acosador. Secretos descubiertos,
rumores falsos, reputaciones arruinadas, un
hostigamiento continuo.
 Incitación al odio:
Prejuicios, mensajes de odio, intolerancia y
llamados a la violencia contra una persona o grupos
de personas a causa de su raza, religión,
nacionalidad o ideas políticas.
Los mensajes de odio pueden ser usados con mucha
frecuencia para la difusión de expresiones
discriminatorias y discursos racistas hacia el otro.
Los grupos sociales más atacados son los judíos,
católicos, musulmanes, hindúes, homosexuales,
mujeres, inmigrantes y las minorías.
 Rechazos laborales:
Las oficinas de recursos
humanos están cada vez
más atentas a las redes
sociales y a lo que allí hacen
o dicen sus futuros
empleados. Mucha gente,
sin embargo, no toma en
cuenta cómo afectan las
redes sociales a su
reputación online.
 El phishing:
Se trata de una modalidad de fraude que se
caracteriza porque el usuario es llevado al engaño
haciéndole revelar todos los datos de acceso de su
cuenta mediante la invitación a una página falsa
idéntica a la de una red social. Al hacer clic, el
usuario creerá por la apariencia tan parecida que
se trata de un sitio de confianza e iniciará sesión
normalmente.
Malware:
Malware es la abreviatura de “Malicious
software”, término que engloba a todo tipo de programa
o código informático malicioso cuya función es dañar un
sistema o causar un mal funcionamiento.
 Problemas de
privacidad:
las redes sociales se han
convertido en archivos
diarios cargado con
riquísima información
sobre sus vidas, pero
vivimos en el temor y la
suspicacia sobre como
son administrados los
datos.
 Pérdida de productividad:
Algunas personas no logran
controlar el tiempo que pasan
revisando sus redes sociales,
llegando incluso a interferir con
otras actividades como el estudio
y el trabajo. Es cierto que a veces
puede parecer más fácil escoger
pasar un tiempo divertido y
relajado que concentrase en
actividades importantes, pero
esto genera un problema porque
se van postergando.
¡NO! publicar fotografías
comprometedoras:
Muchas personas pueden
ver las fotos que
publicas y Nunca podrás
saber quién ve tus fotos,
ni cuáles son sus
intenciones cuando te ve,
ni las consecuencias.
!NO! Publicar cada lugar que visitas:
Muchos no consideran que cuando publican un
estado o un tuit, pueden también estar
revelando su ubicación actual. Dar tu ubicación
puede ser peligroso porque advierte que tal vez
no estás en casa.
¡NO! Aceptar gente que no conoces:
Conocer personas es siempre un placer, sin
embargo comenzar a aceptar personas sin saber
que intenciones tienen puede ser riesgoso.
Supervisa la actividad de tus
hijos menores de edad en la
Red:
Tener el ordenador en un lugar
común del hogar y vigilar los
perfiles de tus hijos en las redes
sociales es una alternativa.
Supervisa pero no dejes de
enseñar. Sin duda, es mejor un niño
ilustrado y con autonomía que uno
vigilado ignorante.

Más contenido relacionado

La actualidad más candente

4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOSYaritza Cedillo
 
Triptico del racismo
Triptico del racismoTriptico del racismo
Triptico del racismomelany4
 
Diapositivas trata de personas
Diapositivas trata de personasDiapositivas trata de personas
Diapositivas trata de personasalejandromad17
 
Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias
Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias
Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias Alma Tetlacuilo Muñoz
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
DIAPOSITIVAS DE REDES SOCIALES
DIAPOSITIVAS DE REDES SOCIALESDIAPOSITIVAS DE REDES SOCIALES
DIAPOSITIVAS DE REDES SOCIALESMarvelia Cozatl
 
Influencia de los medios de comunicación
Influencia de los medios de comunicaciónInfluencia de los medios de comunicación
Influencia de los medios de comunicaciónGiean Up
 
Ensayo virus informaticos. juan uribe
Ensayo virus informaticos.  juan uribeEnsayo virus informaticos.  juan uribe
Ensayo virus informaticos. juan uribejuan uribe garcia
 
Ensayo sobre "Asesinos Seriales"
Ensayo sobre "Asesinos Seriales"Ensayo sobre "Asesinos Seriales"
Ensayo sobre "Asesinos Seriales"Gizeh Miranda
 
La pobreza en latinoamerica
La pobreza en latinoamericaLa pobreza en latinoamerica
La pobreza en latinoamericaLINA ESCOBAR
 

La actualidad más candente (20)

Feminicidio completo
Feminicidio completoFeminicidio completo
Feminicidio completo
 
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS
4. Mayra Hermida TIPOS DE VIRUS INFORMATICOS
 
Power a favor de la Pena de Muerte
Power a favor de la Pena de MuertePower a favor de la Pena de Muerte
Power a favor de la Pena de Muerte
 
Triptico del racismo
Triptico del racismoTriptico del racismo
Triptico del racismo
 
Diapositivas trata de personas
Diapositivas trata de personasDiapositivas trata de personas
Diapositivas trata de personas
 
Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias
Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias
Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias
 
Tecnología de los años 80
Tecnología de los años 80Tecnología de los años 80
Tecnología de los años 80
 
impacto Redes sociales
impacto Redes socialesimpacto Redes sociales
impacto Redes sociales
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
DIAPOSITIVAS DE REDES SOCIALES
DIAPOSITIVAS DE REDES SOCIALESDIAPOSITIVAS DE REDES SOCIALES
DIAPOSITIVAS DE REDES SOCIALES
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Influencia de los medios de comunicación
Influencia de los medios de comunicaciónInfluencia de los medios de comunicación
Influencia de los medios de comunicación
 
Ensayo virus informaticos. juan uribe
Ensayo virus informaticos.  juan uribeEnsayo virus informaticos.  juan uribe
Ensayo virus informaticos. juan uribe
 
Terrorismo
TerrorismoTerrorismo
Terrorismo
 
Los adolescentes y las redes sociales
Los adolescentes y las redes socialesLos adolescentes y las redes sociales
Los adolescentes y las redes sociales
 
Wall-e
Wall-eWall-e
Wall-e
 
Ensayo sobre "Asesinos Seriales"
Ensayo sobre "Asesinos Seriales"Ensayo sobre "Asesinos Seriales"
Ensayo sobre "Asesinos Seriales"
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
La pobreza en latinoamerica
La pobreza en latinoamericaLa pobreza en latinoamerica
La pobreza en latinoamerica
 

Similar a Peligro en las redes sociales

Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes socialeslibiapilar
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes socialeslibiapilar
 
El peligo en las redes sociales
El peligo en las redes socialesEl peligo en las redes sociales
El peligo en las redes socialesgarzonjimmy
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Iriam Ayala
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadguadalinfoporcuna
 
peligros de la red
peligros de la red peligros de la red
peligros de la red CarlosYNico
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes socialesYeison Morales
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes socialesYeison Morales
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internetpinofabian
 
Redes sociales y sus peligros
Redes sociales y sus peligrosRedes sociales y sus peligros
Redes sociales y sus peligrosvaleryestrada
 
Presentación1
Presentación1Presentación1
Presentación1felix1005z
 

Similar a Peligro en las redes sociales (20)

Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes sociales
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes sociales
 
El peligo en las redes sociales
El peligo en las redes socialesEl peligo en las redes sociales
El peligo en las redes sociales
 
ADA 1 SEMESTRE2
ADA 1 SEMESTRE2ADA 1 SEMESTRE2
ADA 1 SEMESTRE2
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes
 
Peligros en el uso de las redes sociales
Peligros en el uso de las redes socialesPeligros en el uso de las redes sociales
Peligros en el uso de las redes sociales
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdad
 
peligros de la red
peligros de la red peligros de la red
peligros de la red
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
 
Peligros en las redes sociales steven
Peligros en las redes sociales stevenPeligros en las redes sociales steven
Peligros en las redes sociales steven
 
Peligros en las redes sociales steven
Peligros en las redes sociales stevenPeligros en las redes sociales steven
Peligros en las redes sociales steven
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
 
Redes sociales y sus peligros
Redes sociales y sus peligrosRedes sociales y sus peligros
Redes sociales y sus peligros
 
Ada2 b2 jkfc
Ada2 b2 jkfcAda2 b2 jkfc
Ada2 b2 jkfc
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ada2 b1 jkfc
Ada2 b1 jkfcAda2 b1 jkfc
Ada2 b1 jkfc
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Último (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 

Peligro en las redes sociales

  • 2. Los peligros de las redes sociales para niños y jóvenes. El fácil acceso a las redes sociales y el constante contacto con internet ha convertido a los niños, niñas y adolescentes de todo el país, en blanco fácil de violadores y abusadores sexuales.
  • 3.  El acoso en línea o cyberbullying : Intimidación, exclusión y maltrato son caras de un mismo problema. Personas que reciben mensajes hirientes, intimidatorios y humillantes se envían a diario generando miedo y dolor en las víctimas y la diversión del acosador. Secretos descubiertos, rumores falsos, reputaciones arruinadas, un hostigamiento continuo.
  • 4.  Incitación al odio: Prejuicios, mensajes de odio, intolerancia y llamados a la violencia contra una persona o grupos de personas a causa de su raza, religión, nacionalidad o ideas políticas. Los mensajes de odio pueden ser usados con mucha frecuencia para la difusión de expresiones discriminatorias y discursos racistas hacia el otro. Los grupos sociales más atacados son los judíos, católicos, musulmanes, hindúes, homosexuales, mujeres, inmigrantes y las minorías.
  • 5.  Rechazos laborales: Las oficinas de recursos humanos están cada vez más atentas a las redes sociales y a lo que allí hacen o dicen sus futuros empleados. Mucha gente, sin embargo, no toma en cuenta cómo afectan las redes sociales a su reputación online.
  • 6.  El phishing: Se trata de una modalidad de fraude que se caracteriza porque el usuario es llevado al engaño haciéndole revelar todos los datos de acceso de su cuenta mediante la invitación a una página falsa idéntica a la de una red social. Al hacer clic, el usuario creerá por la apariencia tan parecida que se trata de un sitio de confianza e iniciará sesión normalmente.
  • 7. Malware: Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
  • 8.  Problemas de privacidad: las redes sociales se han convertido en archivos diarios cargado con riquísima información sobre sus vidas, pero vivimos en el temor y la suspicacia sobre como son administrados los datos.
  • 9.  Pérdida de productividad: Algunas personas no logran controlar el tiempo que pasan revisando sus redes sociales, llegando incluso a interferir con otras actividades como el estudio y el trabajo. Es cierto que a veces puede parecer más fácil escoger pasar un tiempo divertido y relajado que concentrase en actividades importantes, pero esto genera un problema porque se van postergando.
  • 10. ¡NO! publicar fotografías comprometedoras: Muchas personas pueden ver las fotos que publicas y Nunca podrás saber quién ve tus fotos, ni cuáles son sus intenciones cuando te ve, ni las consecuencias.
  • 11. !NO! Publicar cada lugar que visitas: Muchos no consideran que cuando publican un estado o un tuit, pueden también estar revelando su ubicación actual. Dar tu ubicación puede ser peligroso porque advierte que tal vez no estás en casa.
  • 12. ¡NO! Aceptar gente que no conoces: Conocer personas es siempre un placer, sin embargo comenzar a aceptar personas sin saber que intenciones tienen puede ser riesgoso.
  • 13. Supervisa la actividad de tus hijos menores de edad en la Red: Tener el ordenador en un lugar común del hogar y vigilar los perfiles de tus hijos en las redes sociales es una alternativa. Supervisa pero no dejes de enseñar. Sin duda, es mejor un niño ilustrado y con autonomía que uno vigilado ignorante.