SlideShare una empresa de Scribd logo
1 de 5
ESCENA 2: Javier pega sus fotos en la pared del barrio
Análisis: Javier pega
sus fotos personales en
las paredes de su barrio
y también da
información de donde
vive, esta mal porque
da sus datos
personales y lo ponen
en peligro.
 Esta mal lo que hace Javier, porque da sus datos personales y muestra su intimida a su barrio,
lo ponen en riesgo su vida y da información de su casa que por ej. le pueden ir a robar o le
puede pasa algo a Javier.
Pueden usar sus fotos para humillarlo en Internet, corre el riesgo de que se convierta en un
una broma que se rivaliza en las redes sociales y se comparte millones de veces.
 Consejos:
• No dar datos personales,
• No publicar fotos personales,
• No confiar en desconocidos,
• Tener diferentes cuentas de email,
• Confiar en tu padre y madre,
• No dar tu contraseña,
• Pensar lo que vas a publicar, porque le podrías molestar a otras personas,
• No subir fotos provocativas,
• Respetar las opiniones de los demás,
• Preguntar antes de subir una foto,
• . Preguntar antes de etiquetar,
• No hacer clic en los anuncios o enlaces,
• No dar información que te piden los juegos,
• No insultar, humillar o insultar alas demás personas.
 Sí publicamos nuestras fotos personales, pero no provocativas. Sí sabemos, solo las pueden ver
nuestros amigos y familiares.
 Sí porque, publicar fotos en las redes sociales y mostrar tus fotos en el barrio corres el mismo
peligro, porque las fotos las pueden ver desconocidos o personas que no les caes bien entonces
lo usan para humillarte, pueden hacer una pagina que se burlen de vos, pueden hacer un grupo
que se burlen de vos, etc.
 Para resguardar nuestras fotos en lar redes sociales tenemos que:
•Para resguardar nuestras fotos en lar redes sociales tenemos que configurar a menudo los niveles
de privacidad en las redes sociales, que las fotos, videos, comentarios que publiques lo vean solo los
amigo que tenes en las redes sociales por ejemplo Facebook.
•No comuniques nunca tus datos personales. Tampoco los de ningún familiar o usuario: dirección,
teléfono, cuenta bancaria, etc.
• Sólo acepta solicitudes de amistad de gente que conoces. Existe una gran cantidad de perfiles
falsos y es necesario proteger tu privacidad frente personas desconocidas.
• Protege tu contraseña. No comuniques a nadie tu clave. Si sospechas que han entrado en tu perfil
cámbiala rápidamente usando una más complicada.
•Organiza a tus amigos en listas. Esto es muy útil para configurar tu privacidad por grupos de
personas.
• Define la privacidad de los fotos que subes. Comparte los álbumes de fotos con los grupos
adecuados.
• Configura la privacidad de tu biografía. Decide quienes deseas que accedan a sus datos y evita
que se publiquen en ella ciertas historias sin tu consentimiento.
Audiovisuales: imágenes y sonidos.
Gráficos: imágenes y contextos.

Más contenido relacionado

La actualidad más candente

Lo que se debe y lo que no se debe hacer en una red social.
Lo que se debe y lo que no se debe hacer en una red social.Lo que se debe y lo que no se debe hacer en una red social.
Lo que se debe y lo que no se debe hacer en una red social.Vanessa Rodriguez
 
Modales y comportamiento social
Modales y comportamiento socialModales y comportamiento social
Modales y comportamiento socialgermania gallardo
 
#CARTILLA EDUCA RED
#CARTILLA EDUCA RED#CARTILLA EDUCA RED
#CARTILLA EDUCA REDSonia Lopez
 
Trabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabralTrabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabralAgustin Medina
 
Facebook updike pigatto
Facebook updike   pigattoFacebook updike   pigatto
Facebook updike pigattolinkspc
 
Tarea.... uso de las computadoras
Tarea.... uso de las computadorasTarea.... uso de las computadoras
Tarea.... uso de las computadorasplohoraj16
 
Computacion
Computacion Computacion
Computacion CHANDIM
 

La actualidad más candente (16)

Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
Medidas preventivas copia
Medidas preventivas   copiaMedidas preventivas   copia
Medidas preventivas copia
 
Lo que se debe y lo que no se debe hacer en una red social.
Lo que se debe y lo que no se debe hacer en una red social.Lo que se debe y lo que no se debe hacer en una red social.
Lo que se debe y lo que no se debe hacer en una red social.
 
Modales y comportamiento social
Modales y comportamiento socialModales y comportamiento social
Modales y comportamiento social
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
#CARTILLA EDUCA RED
#CARTILLA EDUCA RED#CARTILLA EDUCA RED
#CARTILLA EDUCA RED
 
Trabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabralTrabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabral
 
Facebook updike pigatto
Facebook updike   pigattoFacebook updike   pigatto
Facebook updike pigatto
 
Tarea.... uso de las computadoras
Tarea.... uso de las computadorasTarea.... uso de las computadoras
Tarea.... uso de las computadoras
 
AMPARO
AMPAROAMPARO
AMPARO
 
Computacion
Computacion Computacion
Computacion
 
Trabajo del Segundo Parcial
Trabajo del Segundo ParcialTrabajo del Segundo Parcial
Trabajo del Segundo Parcial
 
Seguridad Total
Seguridad TotalSeguridad Total
Seguridad Total
 
Seguridad Total
Seguridad TotalSeguridad Total
Seguridad Total
 
Imformatica
ImformaticaImformatica
Imformatica
 
Integración
IntegraciónIntegración
Integración
 

Destacado (18)

Rtac002204
Rtac002204Rtac002204
Rtac002204
 
Ministerios em 36 paises
Ministerios em 36 paisesMinisterios em 36 paises
Ministerios em 36 paises
 
Cup of excellence_vencedores_20121109075833
Cup of excellence_vencedores_20121109075833Cup of excellence_vencedores_20121109075833
Cup of excellence_vencedores_20121109075833
 
Yessenia cruz
Yessenia cruzYessenia cruz
Yessenia cruz
 
resumo_4196
resumo_4196resumo_4196
resumo_4196
 
Q23
Q23Q23
Q23
 
História absolutismo
História absolutismoHistória absolutismo
História absolutismo
 
Portada
PortadaPortada
Portada
 
Statisticians issue warning on p values
Statisticians issue  warning on p valuesStatisticians issue  warning on p values
Statisticians issue warning on p values
 
Prebenjamin d
Prebenjamin dPrebenjamin d
Prebenjamin d
 
Infantil b
Infantil bInfantil b
Infantil b
 
Trabalhos
TrabalhosTrabalhos
Trabalhos
 
resumo_533
resumo_533resumo_533
resumo_533
 
Calendário Compesa - outubro 2015
Calendário Compesa - outubro 2015Calendário Compesa - outubro 2015
Calendário Compesa - outubro 2015
 
Consejos de relaciones humanas
Consejos de relaciones humanasConsejos de relaciones humanas
Consejos de relaciones humanas
 
Resultados Campeonato Sul-Americano de Ginástica 2012 - Individual geral masc...
Resultados Campeonato Sul-Americano de Ginástica 2012 - Individual geral masc...Resultados Campeonato Sul-Americano de Ginástica 2012 - Individual geral masc...
Resultados Campeonato Sul-Americano de Ginástica 2012 - Individual geral masc...
 
INSTITUTO SUSPERIOR TECNOLOGICO VIGIL - TACNA
INSTITUTO SUSPERIOR TECNOLOGICO VIGIL - TACNAINSTITUTO SUSPERIOR TECNOLOGICO VIGIL - TACNA
INSTITUTO SUSPERIOR TECNOLOGICO VIGIL - TACNA
 
Acta evaluación inicial1
Acta evaluación inicial1Acta evaluación inicial1
Acta evaluación inicial1
 

Similar a Juli

Normas para redes sociales
Normas para redes socialesNormas para redes sociales
Normas para redes socialesheidytorrer
 
Normas para redes sociales
Normas para redes socialesNormas para redes sociales
Normas para redes socialesheidytorrer
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 
Mal uso de las redes sociales isabella salamina 7°b
Mal uso de las redes sociales isabella salamina 7°bMal uso de las redes sociales isabella salamina 7°b
Mal uso de las redes sociales isabella salamina 7°bcreamy11
 
Lara alignani integracion de tecnologia
Lara alignani  integracion de tecnologiaLara alignani  integracion de tecnologia
Lara alignani integracion de tecnologiaLaraAlignani
 
Integracion de tecnologia 2012
Integracion de tecnologia 2012Integracion de tecnologia 2012
Integracion de tecnologia 2012LaraAlignani
 
Ventajas y desventajas y uso adecuado de las
Ventajas y desventajas y uso adecuado de lasVentajas y desventajas y uso adecuado de las
Ventajas y desventajas y uso adecuado de lasYeison Morales
 
Integracion anthob y rosaa
Integracion anthob y rosaaIntegracion anthob y rosaa
Integracion anthob y rosaaAnthoo Laoo
 
Uso y desuso de las redes sociales
Uso y desuso de las redes socialesUso y desuso de las redes sociales
Uso y desuso de las redes socialesMiguel Cardozo
 

Similar a Juli (20)

Normas para redes sociales
Normas para redes socialesNormas para redes sociales
Normas para redes sociales
 
Normas para redes sociales
Normas para redes socialesNormas para redes sociales
Normas para redes sociales
 
Presentation 4 1 1
Presentation 4 1 1Presentation 4 1 1
Presentation 4 1 1
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Mal uso de las redes sociales isabella salamina 7°b
Mal uso de las redes sociales isabella salamina 7°bMal uso de las redes sociales isabella salamina 7°b
Mal uso de las redes sociales isabella salamina 7°b
 
Lara alignani integracion de tecnologia
Lara alignani  integracion de tecnologiaLara alignani  integracion de tecnologia
Lara alignani integracion de tecnologia
 
Integracion de tecnologia 2012
Integracion de tecnologia 2012Integracion de tecnologia 2012
Integracion de tecnologia 2012
 
Ventajas y desventajas y uso adecuado de las
Ventajas y desventajas y uso adecuado de lasVentajas y desventajas y uso adecuado de las
Ventajas y desventajas y uso adecuado de las
 
Integracion anthob y rosaa
Integracion anthob y rosaaIntegracion anthob y rosaa
Integracion anthob y rosaa
 
Uso y desuso de las redes sociales
Uso y desuso de las redes socialesUso y desuso de las redes sociales
Uso y desuso de las redes sociales
 
Luchy morales
Luchy moralesLuchy morales
Luchy morales
 
Sexting
SextingSexting
Sexting
 
GROOMIG trabajo.pptx
GROOMIG trabajo.pptxGROOMIG trabajo.pptx
GROOMIG trabajo.pptx
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (13)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Juli

  • 1.
  • 2. ESCENA 2: Javier pega sus fotos en la pared del barrio Análisis: Javier pega sus fotos personales en las paredes de su barrio y también da información de donde vive, esta mal porque da sus datos personales y lo ponen en peligro.
  • 3.  Esta mal lo que hace Javier, porque da sus datos personales y muestra su intimida a su barrio, lo ponen en riesgo su vida y da información de su casa que por ej. le pueden ir a robar o le puede pasa algo a Javier. Pueden usar sus fotos para humillarlo en Internet, corre el riesgo de que se convierta en un una broma que se rivaliza en las redes sociales y se comparte millones de veces.  Consejos: • No dar datos personales, • No publicar fotos personales, • No confiar en desconocidos, • Tener diferentes cuentas de email, • Confiar en tu padre y madre, • No dar tu contraseña, • Pensar lo que vas a publicar, porque le podrías molestar a otras personas, • No subir fotos provocativas, • Respetar las opiniones de los demás, • Preguntar antes de subir una foto, • . Preguntar antes de etiquetar, • No hacer clic en los anuncios o enlaces, • No dar información que te piden los juegos, • No insultar, humillar o insultar alas demás personas.
  • 4.  Sí publicamos nuestras fotos personales, pero no provocativas. Sí sabemos, solo las pueden ver nuestros amigos y familiares.  Sí porque, publicar fotos en las redes sociales y mostrar tus fotos en el barrio corres el mismo peligro, porque las fotos las pueden ver desconocidos o personas que no les caes bien entonces lo usan para humillarte, pueden hacer una pagina que se burlen de vos, pueden hacer un grupo que se burlen de vos, etc.  Para resguardar nuestras fotos en lar redes sociales tenemos que: •Para resguardar nuestras fotos en lar redes sociales tenemos que configurar a menudo los niveles de privacidad en las redes sociales, que las fotos, videos, comentarios que publiques lo vean solo los amigo que tenes en las redes sociales por ejemplo Facebook. •No comuniques nunca tus datos personales. Tampoco los de ningún familiar o usuario: dirección, teléfono, cuenta bancaria, etc. • Sólo acepta solicitudes de amistad de gente que conoces. Existe una gran cantidad de perfiles falsos y es necesario proteger tu privacidad frente personas desconocidas. • Protege tu contraseña. No comuniques a nadie tu clave. Si sospechas que han entrado en tu perfil cámbiala rápidamente usando una más complicada. •Organiza a tus amigos en listas. Esto es muy útil para configurar tu privacidad por grupos de personas. • Define la privacidad de los fotos que subes. Comparte los álbumes de fotos con los grupos adecuados. • Configura la privacidad de tu biografía. Decide quienes deseas que accedan a sus datos y evita que se publiquen en ella ciertas historias sin tu consentimiento.
  • 5. Audiovisuales: imágenes y sonidos. Gráficos: imágenes y contextos.