SlideShare una empresa de Scribd logo
1 de 5
Mary Mar Pedrozo
Principales Redes Sociales
• Facebook.
• Twitter.
• MySpace.
• Ning.
• Tagged.
• MyYearbook.
• Meetup.
• Bebo.
• Multiply.
• Orkut
No ingrese datos personales como
dirección, teléfono o lugar de trabajo en
computadoras de uso compartido. Pueden ser
vistos por otras personas ajenas y robar
información confidencial.
Siempre busque el ícono de
candado en las esquinas
inferiores de su navegador. Le
permitirá saber que tiene un
filtro a la información que
proporciona seguridad a las
páginas que usa.
Si va a realizar pagos o transferencias
por Internet verifique la seriedad del
sitio en que lo hará. Pida alguna
garantía o certificación antes de
ingresar cualquier clave de acceso a
sus cuentas.
Vacíe continuamente sus memorias y
chips de los celulares:
mensajes, fotos, audios, entre otros
archivos personales. En caso de robo no
se podrá usar esa información y
perjudicarle
VENTAJAS INCONVENIENTES
Puedes conocer a otras personas (formar
una red)
Puedes entrar en contacto con gente
que no te interesa
Puedes mantener un contacto casi
constante con las amistades (Chat)
Puedes perderte el contacto físico
Puedes exponer y compartir tu vida
(perfiles, aficiones, estados de
ánimo, anécdotas, …)
Los negocios pueden obtener
información muy valiosa (datos para
vender y cruzar, ofrecer publicidad,…)
Puedes expresarte libremente Puedes hacer mucho daño si utilizas
mal la libertad de expresión
Puedes contactar con gente conocida
que viva lejos o retomar contactos de la
infancia
PERDIDA DE CONTROL SOBRE LA
INFORMACIÓN
Hay funciones automáticas que
no puedes controlar:
 Te das de alta en una red y, sin
darte cuenta, autorizas a que
la red invite automáticamente
a todos los contactos de otras
redes (por ejemplo, de mi
correo electrónico)
 Si te etiquetan en una
fotografía y tienes el perfil
más o menos abierto, está
expuesta para que la vea todo
el mundo. Alguien ha decidido
por ti qué hacer público
pueden quedar registrados tus
movimientos e intereses de
todo tipo más allá de la
información del perfil que de
forma voluntaria
proporcionaste (dónde
pinchas, con quién hablas,
cuánto tiempo dedicas…).
 Una calumnia en una página
web puede tener más o
menos eco, pero si se vierte en
el contexto de tu Red, el
efecto es mucho más rápido y
doloroso.
INTERNET SEGURO

Más contenido relacionado

La actualidad más candente

NORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNETNORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNETJhon Chaparro
 
Video Redes Sociales Vs Seguridad
Video Redes Sociales Vs SeguridadVideo Redes Sociales Vs Seguridad
Video Redes Sociales Vs SeguridadAna Laura Chávez
 
Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002KeLii Velez
 
Presentación Seguridad en Redes Sociales
Presentación Seguridad en Redes SocialesPresentación Seguridad en Redes Sociales
Presentación Seguridad en Redes Socialesliz94
 
Internet Sano
Internet SanoInternet Sano
Internet SanoLoraine8
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad onlinesebaruiz60
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesDigetech.net
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2venushr
 
Identidad digital uniguajira
Identidad digital uniguajira Identidad digital uniguajira
Identidad digital uniguajira mccampo
 

La actualidad más candente (16)

NORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNETNORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNET
 
Peligro para la juventud de la redes sociales
Peligro para la juventud de la redes socialesPeligro para la juventud de la redes sociales
Peligro para la juventud de la redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Video Redes Sociales Vs Seguridad
Video Redes Sociales Vs SeguridadVideo Redes Sociales Vs Seguridad
Video Redes Sociales Vs Seguridad
 
los vengadores de la web
los vengadores de la weblos vengadores de la web
los vengadores de la web
 
La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
 
Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002
 
Presentación Seguridad en Redes Sociales
Presentación Seguridad en Redes SocialesPresentación Seguridad en Redes Sociales
Presentación Seguridad en Redes Sociales
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Internet Sano
Internet SanoInternet Sano
Internet Sano
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad online
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes Sociales
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Identidad digital uniguajira
Identidad digital uniguajira Identidad digital uniguajira
Identidad digital uniguajira
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Enero 1
Enero 1Enero 1
Enero 1
 

Destacado

Aplicaciones Informáticas para la Educación
Aplicaciones Informáticas para la EducaciónAplicaciones Informáticas para la Educación
Aplicaciones Informáticas para la Educaciónjasmany_camc
 
Presentatie opa, met clips
Presentatie opa, met clipsPresentatie opa, met clips
Presentatie opa, met clipsAlex Dekker
 
Herramientas de google
Herramientas de googleHerramientas de google
Herramientas de googlelaurasofia000
 
anteprima-del-libro-novus-ordo-seclorum
 anteprima-del-libro-novus-ordo-seclorum anteprima-del-libro-novus-ordo-seclorum
anteprima-del-libro-novus-ordo-seclorumiannumerosei
 
Entorno Personal de Aprendizaje
Entorno Personal de AprendizajeEntorno Personal de Aprendizaje
Entorno Personal de AprendizajeAlejandro Esparza
 
Asesoría para el uso de las tic en el aula
Asesoría para el uso de las tic en el aulaAsesoría para el uso de las tic en el aula
Asesoría para el uso de las tic en el aulaIbel Orellana
 
Dal Makhani (with a twist) - Indian Cooking Classes Perth
Dal Makhani (with a twist) - Indian Cooking Classes PerthDal Makhani (with a twist) - Indian Cooking Classes Perth
Dal Makhani (with a twist) - Indian Cooking Classes PerthPrana
 
Marketplace 3.0 - Masatada Kobayashi / Co-fundador da Rakuten
Marketplace 3.0 - Masatada Kobayashi / Co-fundador da RakutenMarketplace 3.0 - Masatada Kobayashi / Co-fundador da Rakuten
Marketplace 3.0 - Masatada Kobayashi / Co-fundador da RakutenRakuten Brasil
 
Jody Lazarski- PowerPoint is back
Jody Lazarski- PowerPoint is backJody Lazarski- PowerPoint is back
Jody Lazarski- PowerPoint is backjodylazarski
 
Nouns ppt azra ilyas
Nouns ppt azra ilyasNouns ppt azra ilyas
Nouns ppt azra ilyasazzi36
 
Charla de programacion en c++
Charla de programacion en c++Charla de programacion en c++
Charla de programacion en c++Jose Manuel
 
A001 ইসলাম পরিচিতি
A001 ইসলাম পরিচিতিA001 ইসলাম পরিচিতি
A001 ইসলাম পরিচিতিMahfuj Rahmam
 
Résultats provisoires des élections départementales à 20h55
Résultats provisoires des élections départementales à 20h55Résultats provisoires des élections départementales à 20h55
Résultats provisoires des élections départementales à 20h55Lola Scoccia Williams Fabregas
 
DIVE+ @PATCH2015 Workshop @IUI2015
DIVE+ @PATCH2015 Workshop @IUI2015DIVE+ @PATCH2015 Workshop @IUI2015
DIVE+ @PATCH2015 Workshop @IUI2015Lora Aroyo
 

Destacado (19)

Aplicaciones Informáticas para la Educación
Aplicaciones Informáticas para la EducaciónAplicaciones Informáticas para la Educación
Aplicaciones Informáticas para la Educación
 
Presentatie opa, met clips
Presentatie opa, met clipsPresentatie opa, met clips
Presentatie opa, met clips
 
Herramientas de google
Herramientas de googleHerramientas de google
Herramientas de google
 
anteprima-del-libro-novus-ordo-seclorum
 anteprima-del-libro-novus-ordo-seclorum anteprima-del-libro-novus-ordo-seclorum
anteprima-del-libro-novus-ordo-seclorum
 
Greetings from Poland
Greetings from PolandGreetings from Poland
Greetings from Poland
 
Entorno Personal de Aprendizaje
Entorno Personal de AprendizajeEntorno Personal de Aprendizaje
Entorno Personal de Aprendizaje
 
Asesoría para el uso de las tic en el aula
Asesoría para el uso de las tic en el aulaAsesoría para el uso de las tic en el aula
Asesoría para el uso de las tic en el aula
 
Dal Makhani (with a twist) - Indian Cooking Classes Perth
Dal Makhani (with a twist) - Indian Cooking Classes PerthDal Makhani (with a twist) - Indian Cooking Classes Perth
Dal Makhani (with a twist) - Indian Cooking Classes Perth
 
Marketplace 3.0 - Masatada Kobayashi / Co-fundador da Rakuten
Marketplace 3.0 - Masatada Kobayashi / Co-fundador da RakutenMarketplace 3.0 - Masatada Kobayashi / Co-fundador da Rakuten
Marketplace 3.0 - Masatada Kobayashi / Co-fundador da Rakuten
 
Jody Lazarski- PowerPoint is back
Jody Lazarski- PowerPoint is backJody Lazarski- PowerPoint is back
Jody Lazarski- PowerPoint is back
 
Nouns ppt azra ilyas
Nouns ppt azra ilyasNouns ppt azra ilyas
Nouns ppt azra ilyas
 
Jornada.ao.misterio.638. .exilados.04.de.05.2012
Jornada.ao.misterio.638. .exilados.04.de.05.2012Jornada.ao.misterio.638. .exilados.04.de.05.2012
Jornada.ao.misterio.638. .exilados.04.de.05.2012
 
Charla de programacion en c++
Charla de programacion en c++Charla de programacion en c++
Charla de programacion en c++
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
A001 ইসলাম পরিচিতি
A001 ইসলাম পরিচিতিA001 ইসলাম পরিচিতি
A001 ইসলাম পরিচিতি
 
Futbol femenino
Futbol femeninoFutbol femenino
Futbol femenino
 
Résultats provisoires des élections départementales à 20h55
Résultats provisoires des élections départementales à 20h55Résultats provisoires des élections départementales à 20h55
Résultats provisoires des élections départementales à 20h55
 
cv
cvcv
cv
 
DIVE+ @PATCH2015 Workshop @IUI2015
DIVE+ @PATCH2015 Workshop @IUI2015DIVE+ @PATCH2015 Workshop @IUI2015
DIVE+ @PATCH2015 Workshop @IUI2015
 

Similar a Redes sociales

Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
WEB 2.0 Y SUS HERRAMIENTAS
WEB 2.0 Y SUS HERRAMIENTAS WEB 2.0 Y SUS HERRAMIENTAS
WEB 2.0 Y SUS HERRAMIENTAS KeLii Velez
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes socialeslibiapilar
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes socialeslibiapilar
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...n-albarracin
 
Guia menor.compressed
Guia menor.compressedGuia menor.compressed
Guia menor.compressedHIKOO
 
Guia jovenes tu decides en internet
Guia jovenes tu decides en internetGuia jovenes tu decides en internet
Guia jovenes tu decides en internetDavid J Castresana
 
Redes sociales veronica alvarez trabajo de compu
Redes sociales veronica alvarez trabajo de compuRedes sociales veronica alvarez trabajo de compu
Redes sociales veronica alvarez trabajo de compuveronica_alvarez
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasDavid Goldberg
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesESET Latinoamérica
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)alumnassanmartin
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordsantiagocb
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internetpinofabian
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)puuupiii
 
Manejo de seruridad en internet
Manejo de seruridad en internetManejo de seruridad en internet
Manejo de seruridad en internetAlejandra Gil
 

Similar a Redes sociales (20)

Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
WEB 2.0 Y SUS HERRAMIENTAS
WEB 2.0 Y SUS HERRAMIENTAS WEB 2.0 Y SUS HERRAMIENTAS
WEB 2.0 Y SUS HERRAMIENTAS
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes sociales
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes sociales
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Las redes sociales williams Martinez
Las redes sociales williams MartinezLas redes sociales williams Martinez
Las redes sociales williams Martinez
 
Prueba
PruebaPrueba
Prueba
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...
 
Guia menor.compressed
Guia menor.compressedGuia menor.compressed
Guia menor.compressed
 
Guia jovenes tu decides en internet
Guia jovenes tu decides en internetGuia jovenes tu decides en internet
Guia jovenes tu decides en internet
 
Redes sociales veronica alvarez trabajo de compu
Redes sociales veronica alvarez trabajo de compuRedes sociales veronica alvarez trabajo de compu
Redes sociales veronica alvarez trabajo de compu
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Manejo de seruridad en internet
Manejo de seruridad en internetManejo de seruridad en internet
Manejo de seruridad en internet
 

Redes sociales

  • 2. Principales Redes Sociales • Facebook. • Twitter. • MySpace. • Ning. • Tagged. • MyYearbook. • Meetup. • Bebo. • Multiply. • Orkut
  • 3. No ingrese datos personales como dirección, teléfono o lugar de trabajo en computadoras de uso compartido. Pueden ser vistos por otras personas ajenas y robar información confidencial. Siempre busque el ícono de candado en las esquinas inferiores de su navegador. Le permitirá saber que tiene un filtro a la información que proporciona seguridad a las páginas que usa. Si va a realizar pagos o transferencias por Internet verifique la seriedad del sitio en que lo hará. Pida alguna garantía o certificación antes de ingresar cualquier clave de acceso a sus cuentas. Vacíe continuamente sus memorias y chips de los celulares: mensajes, fotos, audios, entre otros archivos personales. En caso de robo no se podrá usar esa información y perjudicarle
  • 4. VENTAJAS INCONVENIENTES Puedes conocer a otras personas (formar una red) Puedes entrar en contacto con gente que no te interesa Puedes mantener un contacto casi constante con las amistades (Chat) Puedes perderte el contacto físico Puedes exponer y compartir tu vida (perfiles, aficiones, estados de ánimo, anécdotas, …) Los negocios pueden obtener información muy valiosa (datos para vender y cruzar, ofrecer publicidad,…) Puedes expresarte libremente Puedes hacer mucho daño si utilizas mal la libertad de expresión Puedes contactar con gente conocida que viva lejos o retomar contactos de la infancia
  • 5. PERDIDA DE CONTROL SOBRE LA INFORMACIÓN Hay funciones automáticas que no puedes controlar:  Te das de alta en una red y, sin darte cuenta, autorizas a que la red invite automáticamente a todos los contactos de otras redes (por ejemplo, de mi correo electrónico)  Si te etiquetan en una fotografía y tienes el perfil más o menos abierto, está expuesta para que la vea todo el mundo. Alguien ha decidido por ti qué hacer público pueden quedar registrados tus movimientos e intereses de todo tipo más allá de la información del perfil que de forma voluntaria proporcionaste (dónde pinchas, con quién hablas, cuánto tiempo dedicas…).  Una calumnia en una página web puede tener más o menos eco, pero si se vierte en el contexto de tu Red, el efecto es mucho más rápido y doloroso. INTERNET SEGURO