SlideShare una empresa de Scribd logo
1 de 5
REDES SOCIALES.
HUGO, SEBAS,VIKIY PAMELA.
Cuidado con lo que publicas.
▪ Elisa tiene una amiga que se llama Alicia a la cual le quería
pasar unos fotos a través de Facebook, pero al buscar a su
amiga , se equivoca y le envía las fotos a otraAlicia.
▪ Hay que tener cuidado al subir según que fotos a las redes,
porque no sabes que desconocidos pueden estarlas viendo
detrás de una pantalla y pueden hacerte acoso.
▪ Todas las redes tienen una configuración de privacidad,
revísala y ¡protégete!.
Cuidado con los permisos y virus.
▪ Existen multitud de juegos y aplicaciones en la
redes sociales, todas estas tienen ciertas
condiciones y permisos de accesos que debemos
leer y evitar autorizaciones no necesarias dado
que pueden obtener información de nuestro perfil,
con fines maliciosos.
▪ Existen muchas formas de distribuir virus, con el
objetivo de robar información, con solo pinchar en
falsas publicaciones que nos descargara un virus
y nos llevara a una web fraudulenta.
▪ Por tanto debemos siempre desconfiar e ignorar
cualquier enlace sospechoso. Al igual, siempre
debemos disponer de un antivirus.
Cuida tu identidad digital.
▪ En las redes sociales tenemos información personal ,
fotografías nuestras, de familiares, amigos...tanta
información puede producir:
▪ Robo de identidad: que entren a tu cuenta a través de tu
contraseña , haciéndose pasar por ti.
▪ Suplantación de identidad: que crean una cuenta, utilizando
nuestras fotos y datos para hacerse pasar por nosotros.
▪ Debemos denunciar al centro de seguridad de la red social,
ante la suplantación de tu propia identidad o la de otra
persona.
Actúa frente los acosadores
▪ Algunas personas utilizan las redes sociales para intimidar a otros
usuarios, ante este ciberacoso estamos expuestos tanto los menores
como los adultos. Si sufrimos algún tipo de acoso debemos ignorar y
bloquear a aquel personaje y guardar pruebas del acoso, para poder
informarlo al centro de seguridad de la red social y denunciarlo a la
FCSE.

Más contenido relacionado

La actualidad más candente

Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_Erick Torres
 
Grooming matar zapata rivas
Grooming  matar zapata rivasGrooming  matar zapata rivas
Grooming matar zapata rivasSandra Fredes
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internetnarenas2
 
Consejos para chicos online
Consejos para chicos onlineConsejos para chicos online
Consejos para chicos onlinealejozurbaran
 
Uso redes sociales
Uso redes socialesUso redes sociales
Uso redes socialesalegrias85
 
Mal uso de las redes sociales isabella salamina 7°b
Mal uso de las redes sociales isabella salamina 7°bMal uso de las redes sociales isabella salamina 7°b
Mal uso de las redes sociales isabella salamina 7°bcreamy11
 
A tener en cuenta
A tener en cuentaA tener en cuenta
A tener en cuentasanjosehhcc
 
Consejos para redes sociales
Consejos para redes socialesConsejos para redes sociales
Consejos para redes socialesalejozurbaran
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internetDavid Martinez
 

La actualidad más candente (18)

Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
informatica
informaticainformatica
informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Grooming matar zapata rivas
Grooming  matar zapata rivasGrooming  matar zapata rivas
Grooming matar zapata rivas
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Maria fernanda
Maria fernandaMaria fernanda
Maria fernanda
 
Privacidad online
Privacidad onlinePrivacidad online
Privacidad online
 
Consejos para chicos online
Consejos para chicos onlineConsejos para chicos online
Consejos para chicos online
 
Uso redes sociales
Uso redes socialesUso redes sociales
Uso redes sociales
 
Mal uso de las redes sociales isabella salamina 7°b
Mal uso de las redes sociales isabella salamina 7°bMal uso de las redes sociales isabella salamina 7°b
Mal uso de las redes sociales isabella salamina 7°b
 
Caivirtual
CaivirtualCaivirtual
Caivirtual
 
Ensayo sobre incidencia del
Ensayo sobre incidencia delEnsayo sobre incidencia del
Ensayo sobre incidencia del
 
A tener en cuenta
A tener en cuentaA tener en cuenta
A tener en cuenta
 
Consejos para redes sociales
Consejos para redes socialesConsejos para redes sociales
Consejos para redes sociales
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internet
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Destacado

Resume Harris JR May 2 2016
Resume  Harris JR May 2 2016Resume  Harris JR May 2 2016
Resume Harris JR May 2 2016Gresham Harris
 
Kartik Potti_Resume
Kartik Potti_ResumeKartik Potti_Resume
Kartik Potti_ResumeKartik Potti
 
EE - PRESENTATION #2-PDF
EE - PRESENTATION #2-PDFEE - PRESENTATION #2-PDF
EE - PRESENTATION #2-PDFThomas Karch
 
Presentazione airesis edemocracy
Presentazione airesis edemocracyPresentazione airesis edemocracy
Presentazione airesis edemocracyJacopo Tolja
 
Essential Things You should to Know about Orthodontics
Essential Things You should to Know about OrthodonticsEssential Things You should to Know about Orthodontics
Essential Things You should to Know about OrthodonticsOrthodontic Gallery
 
Classification of Malocclusion in Orthodontics
Classification of Malocclusion in OrthodonticsClassification of Malocclusion in Orthodontics
Classification of Malocclusion in OrthodonticsOrthodontic Gallery
 

Destacado (8)

Resume Harris JR May 2 2016
Resume  Harris JR May 2 2016Resume  Harris JR May 2 2016
Resume Harris JR May 2 2016
 
The water
The waterThe water
The water
 
Kartik Potti_Resume
Kartik Potti_ResumeKartik Potti_Resume
Kartik Potti_Resume
 
EE - PRESENTATION #2-PDF
EE - PRESENTATION #2-PDFEE - PRESENTATION #2-PDF
EE - PRESENTATION #2-PDF
 
Presentazione airesis edemocracy
Presentazione airesis edemocracyPresentazione airesis edemocracy
Presentazione airesis edemocracy
 
Essential Things You should to Know about Orthodontics
Essential Things You should to Know about OrthodonticsEssential Things You should to Know about Orthodontics
Essential Things You should to Know about Orthodontics
 
Activa todos los chakras
Activa todos los chakrasActiva todos los chakras
Activa todos los chakras
 
Classification of Malocclusion in Orthodontics
Classification of Malocclusion in OrthodonticsClassification of Malocclusion in Orthodontics
Classification of Malocclusion in Orthodontics
 

Similar a Redes sociales

Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridadmj1961
 
Desarrollo de la segunda actividad
Desarrollo de la segunda actividadDesarrollo de la segunda actividad
Desarrollo de la segunda actividadheydelverestiven
 
Guía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesGuía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesalejozurbaran
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)alumnassanmartin
 

Similar a Redes sociales (20)

Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Riesgos Del Internet
Riesgos Del InternetRiesgos Del Internet
Riesgos Del Internet
 
Desarrollo de la segunda actividad
Desarrollo de la segunda actividadDesarrollo de la segunda actividad
Desarrollo de la segunda actividad
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
 
Guía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesGuía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenes
 
Consejos jovenes
Consejos jovenes Consejos jovenes
Consejos jovenes
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Riegos de internet
Riegos de internetRiegos de internet
Riegos de internet
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Seguridad
Seguridad Seguridad
Seguridad
 
los vengadores de la web
los vengadores de la weblos vengadores de la web
los vengadores de la web
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Redes sociales

  • 2. Cuidado con lo que publicas. ▪ Elisa tiene una amiga que se llama Alicia a la cual le quería pasar unos fotos a través de Facebook, pero al buscar a su amiga , se equivoca y le envía las fotos a otraAlicia. ▪ Hay que tener cuidado al subir según que fotos a las redes, porque no sabes que desconocidos pueden estarlas viendo detrás de una pantalla y pueden hacerte acoso. ▪ Todas las redes tienen una configuración de privacidad, revísala y ¡protégete!.
  • 3. Cuidado con los permisos y virus. ▪ Existen multitud de juegos y aplicaciones en la redes sociales, todas estas tienen ciertas condiciones y permisos de accesos que debemos leer y evitar autorizaciones no necesarias dado que pueden obtener información de nuestro perfil, con fines maliciosos. ▪ Existen muchas formas de distribuir virus, con el objetivo de robar información, con solo pinchar en falsas publicaciones que nos descargara un virus y nos llevara a una web fraudulenta. ▪ Por tanto debemos siempre desconfiar e ignorar cualquier enlace sospechoso. Al igual, siempre debemos disponer de un antivirus.
  • 4. Cuida tu identidad digital. ▪ En las redes sociales tenemos información personal , fotografías nuestras, de familiares, amigos...tanta información puede producir: ▪ Robo de identidad: que entren a tu cuenta a través de tu contraseña , haciéndose pasar por ti. ▪ Suplantación de identidad: que crean una cuenta, utilizando nuestras fotos y datos para hacerse pasar por nosotros. ▪ Debemos denunciar al centro de seguridad de la red social, ante la suplantación de tu propia identidad o la de otra persona.
  • 5. Actúa frente los acosadores ▪ Algunas personas utilizan las redes sociales para intimidar a otros usuarios, ante este ciberacoso estamos expuestos tanto los menores como los adultos. Si sufrimos algún tipo de acoso debemos ignorar y bloquear a aquel personaje y guardar pruebas del acoso, para poder informarlo al centro de seguridad de la red social y denunciarlo a la FCSE.