SlideShare una empresa de Scribd logo
1 de 14
Nombre: Paola Garzón.

                    Grado: 10-01.

 Maestra: Elizabeth Ángel Charry.

Materia: Tecnología e Informática.

  E.N.S
 Robo  de identidad
 Hackers
 Estafas online
 Virus
 Ciber Acoso
 Paginas peligrosas
 Matoneo Virtual
 ¿Que es Facebook?
 ¿Cuál es la cara oculta de Facebook ?
 ¿Cómo evitar ser una víctima de las redes sociales ?
 Aldar tanta información como: donde
 estudias, numero de celular, dirección de
 tu casa y así cosas por el estilo tienes el
 peligro de que otra persona se haga
 pasar por ti metiéndote en problemas a ti
 y a tu contactos.
 Es
   cuando roban tu información,
 contraseñas, nombres y las venden a
 personas o foros de hackers.
 Nos estafan, sacando nuestro de dinero
  de cuentas que tenemos en línea.
 Nos pueden estafar en juegos, paginas
  que dicen que ganaste algo, redes
  sociales, que dicen que debemos dar el
  numero de la tarjeta de crédito de
  nuestros papas.
 Cuando  descargamos un programa, no
 pensamos nada pues es algo normal,
 pero lo que no sabemos es que al
 descargar programas, juegos etc.
 estamos también descargando virus que
 afectan a nuestra computadora.
 Escuando un niño o un adolecente es
 atormentado, amenazado, acosado,
 humillado, por otra persona desde
 internet, tecnologías digitales y teléfonos
 móvil.
 Cuando   nos mandan un link un
 desconocido es mejor no abrirlo pues,
 pueden ser paginas de pornografía, que
 tiene virus y muchas cosas mas.
 Este
     peligro se trata de las consecuencias
 que se avecinan al tratar mal a una
 persona a través de las redes sociales
 comentando las fotos con ofensas, o
 construyendo paginas para hacer sentir
 mal a la persona que nos cae mal.
 Es
   un sitio web conformada por muchas
 redes sociales creado por Mark
 Zuckerberg que al principio era para los
 estudiantes de la universidad Harvard,
 pero ahora esta abierto para todo el que
 tenga un correo electrónico.
   Los que manejamos esta red les damos la
    propiedad de todo lo que tengamos en
    facebook.
   Aquellos que deseen desactivar la cuenta, la
    información eliminada permanece en la red
    social.
   Cuando empiezas un juego por esta red,
    autorizas una descarga de tu perfil a terceros.
   El 40% de los perfiles son falsos o hechos por
    estafadores.
 Lainformación personal de los usuarios
 de las redes sociales esta disponible para
 uso comercial.
 Terceros pueden obtener fácilmente
 nuestra información personal.
 Cada vez que una red re diseña el sitio,
 pone la configuración de privacidad
 para todo publico.
   Revisar varias veces la configuración de
    privacidad de la red social.
   No aceptes personas que no conoces.
   No hay necesidad de colocar lo que haces cada
    momento pues te pone en peligro.
   Asuma que todo el mundo tiene acceso a su sitio,
    y siempre lo tendrá.
   Piense cuidadosamente antes de publicar
    información o fotos.
   Asuma que los depredadores están observando
    todo lo que usted escribe y publica.
Los Peligros de Internet

Más contenido relacionado

La actualidad más candente

Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internetmayitofelipe
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoSeguridad Guanajuato
 
Reglas sobre el uso del internet
Reglas sobre el uso del internetReglas sobre el uso del internet
Reglas sobre el uso del internetZullyBohorquez
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes socialesMetal4everRo
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes socialesDos y Media Marketing Digital
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Peligros internet-padres
Peligros internet-padresPeligros internet-padres
Peligros internet-padresmiclaseenlanube
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesgilldss
 

La actualidad más candente (17)

Trabajo para enviar
Trabajo para enviarTrabajo para enviar
Trabajo para enviar
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Enero 1
Enero 1Enero 1
Enero 1
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
 
Riegos de internet
Riegos de internetRiegos de internet
Riegos de internet
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
 
Reglas sobre el uso del internet
Reglas sobre el uso del internetReglas sobre el uso del internet
Reglas sobre el uso del internet
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes sociales
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Peligros internet-padres
Peligros internet-padresPeligros internet-padres
Peligros internet-padres
 
Virus de Internet
Virus de InternetVirus de Internet
Virus de Internet
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solciales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 

Similar a Los Peligros de Internet

Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
Peligros internet menores2
Peligros internet menores2Peligros internet menores2
Peligros internet menores2Carmen Herguido
 
Desarrollo de la segunda actividad
Desarrollo de la segunda actividadDesarrollo de la segunda actividad
Desarrollo de la segunda actividadheydelverestiven
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internetMatias Pereiro
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes socialesgorditha96
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internetanabella pautasso
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chatCarlos Velandia
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internetceiplasrozasguardo
 
Trabajo p. cecilia y emilia
Trabajo p. cecilia y emiliaTrabajo p. cecilia y emilia
Trabajo p. cecilia y emiliaemi333
 
Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Laisha Galindo
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la redPaulaFabra
 

Similar a Los Peligros de Internet (20)

Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
 
REDES SOCIALES.pptx
REDES SOCIALES.pptxREDES SOCIALES.pptx
REDES SOCIALES.pptx
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Peligros internet menores2
Peligros internet menores2Peligros internet menores2
Peligros internet menores2
 
Riesgos Del Internet
Riesgos Del InternetRiesgos Del Internet
Riesgos Del Internet
 
Desarrollo de la segunda actividad
Desarrollo de la segunda actividadDesarrollo de la segunda actividad
Desarrollo de la segunda actividad
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internet
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes sociales
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Mal uso de Internet
Mal uso de Internet Mal uso de Internet
Mal uso de Internet
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Trabajo p. cecilia y emilia
Trabajo p. cecilia y emiliaTrabajo p. cecilia y emilia
Trabajo p. cecilia y emilia
 
Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 

Último

AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxedgarzevallos
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIAWilian24
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitariolucianosaldivia3
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognCuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognMarianaArgellesRamos
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfAndreaTurell
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 

Último (20)

AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognCuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 

Los Peligros de Internet

  • 1. Nombre: Paola Garzón. Grado: 10-01. Maestra: Elizabeth Ángel Charry. Materia: Tecnología e Informática. E.N.S
  • 2.  Robo de identidad  Hackers  Estafas online  Virus  Ciber Acoso  Paginas peligrosas  Matoneo Virtual  ¿Que es Facebook?  ¿Cuál es la cara oculta de Facebook ?  ¿Cómo evitar ser una víctima de las redes sociales ?
  • 3.  Aldar tanta información como: donde estudias, numero de celular, dirección de tu casa y así cosas por el estilo tienes el peligro de que otra persona se haga pasar por ti metiéndote en problemas a ti y a tu contactos.
  • 4.  Es cuando roban tu información, contraseñas, nombres y las venden a personas o foros de hackers.
  • 5.  Nos estafan, sacando nuestro de dinero de cuentas que tenemos en línea.  Nos pueden estafar en juegos, paginas que dicen que ganaste algo, redes sociales, que dicen que debemos dar el numero de la tarjeta de crédito de nuestros papas.
  • 6.  Cuando descargamos un programa, no pensamos nada pues es algo normal, pero lo que no sabemos es que al descargar programas, juegos etc. estamos también descargando virus que afectan a nuestra computadora.
  • 7.  Escuando un niño o un adolecente es atormentado, amenazado, acosado, humillado, por otra persona desde internet, tecnologías digitales y teléfonos móvil.
  • 8.  Cuando nos mandan un link un desconocido es mejor no abrirlo pues, pueden ser paginas de pornografía, que tiene virus y muchas cosas mas.
  • 9.  Este peligro se trata de las consecuencias que se avecinan al tratar mal a una persona a través de las redes sociales comentando las fotos con ofensas, o construyendo paginas para hacer sentir mal a la persona que nos cae mal.
  • 10.  Es un sitio web conformada por muchas redes sociales creado por Mark Zuckerberg que al principio era para los estudiantes de la universidad Harvard, pero ahora esta abierto para todo el que tenga un correo electrónico.
  • 11. Los que manejamos esta red les damos la propiedad de todo lo que tengamos en facebook.  Aquellos que deseen desactivar la cuenta, la información eliminada permanece en la red social.  Cuando empiezas un juego por esta red, autorizas una descarga de tu perfil a terceros.  El 40% de los perfiles son falsos o hechos por estafadores.
  • 12.  Lainformación personal de los usuarios de las redes sociales esta disponible para uso comercial.  Terceros pueden obtener fácilmente nuestra información personal.  Cada vez que una red re diseña el sitio, pone la configuración de privacidad para todo publico.
  • 13. Revisar varias veces la configuración de privacidad de la red social.  No aceptes personas que no conoces.  No hay necesidad de colocar lo que haces cada momento pues te pone en peligro.  Asuma que todo el mundo tiene acceso a su sitio, y siempre lo tendrá.  Piense cuidadosamente antes de publicar información o fotos.  Asuma que los depredadores están observando todo lo que usted escribe y publica.