SlideShare una empresa de Scribd logo
1 de 1
NUEVAS TECNOLOGÍAS<br />EL PELIGRO DE LAS REDES SOCIALES Y SUS PRINCIPALES CONSECUENCIAS JURÍDICAS<br />Las imágenes q se publican en las redes sociales están a disposición de millones de usuarios en la internet, perdiendo así su privacidad. Se debe analizar que personas tienes acceso a la información personal.<br />No aceptar a personas extrañas en las redes sociales ni iniciar conversaciones con personas desconocidas ya que se puede estar incurriendo en actos ilegales o puede estar expuesto a actos terroristas.<br />Ser cuidadoso con las imágenes y la información que se publica ya que esta puede ser utilizada para fraude o para crear perfiles falsos con el ánimo de suplantar identidades.<br />L a información que se publica en los mensajes de estado puede ser utilizada para cometer robos, atracos, secuestros, pueden causar numerosos problemas laborales y personales.<br />Se debe tratar de ser prudente con los datos y la información que se publica para proteger su identidad, intimidad y privacidad.<br />Tener cuidado con los jóvenes y las redes sociales, estar pendientes e informados acerca de todo lo q publican y enseñarles y guiarlos acerca de los contenidos que deben publicar.<br />A través de las aplicaciones, los creadores de estas pueden acceder a cualquier información de los usuarios y en muchos casos sus intenciones no son buenas ni leales.<br />En muchos casos los spams llegan a través de las aplicaciones a las que accede la persona por medio de espías informáticos que pueden robarse las contraseñas buscando respuestas a través de los usuarios.<br />El objetivo de las redes sociales es la obtención de beneficios económicos a través de los datos personales de usuarios y por medio del bombardeo de publicidad a cambio de la inmediatez y creación de la comunidad virtual.<br />Se debe hacer un uso racional y responsable de estas redes sociales, estar muy bien informado acerca de sus usos y de su privacidad y de los riesgos en los que se incurre.<br />A través de las redes sociales es posible dar a conocer un  producto o servicio ofrecido y también para ofertas laborales.<br />

Más contenido relacionado

La actualidad más candente

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticASTRIDCAROLINA38
 
Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
El gran diario de tecnología actual en el mundo
El gran diario de tecnología actual en el mundoEl gran diario de tecnología actual en el mundo
El gran diario de tecnología actual en el mundoAngel Martínez
 
Presentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosPresentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosEliezercontreras88
 
Evidencia 6 uso responsable de las tic
Evidencia 6 uso responsable de las ticEvidencia 6 uso responsable de las tic
Evidencia 6 uso responsable de las ticEvelyn Beltran
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalara
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDiana pi?ros
 
Seguridad en internet y telefonía celular,
Seguridad en internet y telefonía celular,Seguridad en internet y telefonía celular,
Seguridad en internet y telefonía celular,marinisilva
 
Uso adecuado de las tics
Uso adecuado de las ticsUso adecuado de las tics
Uso adecuado de las ticsSTALIN RUIZ
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura AnaPaulinaSantoscabr
 

La actualidad más candente (20)

Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Herramientas tic camila hernandez
Herramientas tic camila hernandezHerramientas tic camila hernandez
Herramientas tic camila hernandez
 
Peligro en las redes
Peligro en las redesPeligro en las redes
Peligro en las redes
 
Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
El gran diario de tecnología actual en el mundo
El gran diario de tecnología actual en el mundoEl gran diario de tecnología actual en el mundo
El gran diario de tecnología actual en el mundo
 
Presentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosPresentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos Informáticos
 
Evidencia 6 uso responsable de las tic
Evidencia 6 uso responsable de las ticEvidencia 6 uso responsable de las tic
Evidencia 6 uso responsable de las tic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en internet y telefonía celular,
Seguridad en internet y telefonía celular,Seguridad en internet y telefonía celular,
Seguridad en internet y telefonía celular,
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Uso adecuado de las tics
Uso adecuado de las ticsUso adecuado de las tics
Uso adecuado de las tics
 
Adware
AdwareAdware
Adware
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Uso
Uso Uso
Uso
 

Destacado

Destacado (17)

Foro_Caso_Práctico_Plan_eCommerce_Laura_Ruiz_T
Foro_Caso_Práctico_Plan_eCommerce_Laura_Ruiz_TForo_Caso_Práctico_Plan_eCommerce_Laura_Ruiz_T
Foro_Caso_Práctico_Plan_eCommerce_Laura_Ruiz_T
 
Businness
BusinnessBusinness
Businness
 
Marketing For a Cause
Marketing For a CauseMarketing For a Cause
Marketing For a Cause
 
Fofpenslide
FofpenslideFofpenslide
Fofpenslide
 
Aula 5 Modulo 2 Modelo do Big Bang
Aula 5 Modulo 2 Modelo do Big BangAula 5 Modulo 2 Modelo do Big Bang
Aula 5 Modulo 2 Modelo do Big Bang
 
cristalizacion
cristalizacioncristalizacion
cristalizacion
 
Double page
Double pageDouble page
Double page
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Resultados cat. inf.
Resultados cat. inf.Resultados cat. inf.
Resultados cat. inf.
 
Fechas de reuniones de padres y apoderados
Fechas de reuniones de padres y apoderadosFechas de reuniones de padres y apoderados
Fechas de reuniones de padres y apoderados
 
HO2 SAP NetWeaver Portal Suite 2014
HO2 SAP NetWeaver Portal Suite 2014HO2 SAP NetWeaver Portal Suite 2014
HO2 SAP NetWeaver Portal Suite 2014
 
Lingua xogos6º
Lingua xogos6ºLingua xogos6º
Lingua xogos6º
 
Technologies2
Technologies2Technologies2
Technologies2
 
corporate
corporatecorporate
corporate
 
PlanCheckNC - Mission Statement
PlanCheckNC - Mission StatementPlanCheckNC - Mission Statement
PlanCheckNC - Mission Statement
 
Mulheres cientistas
Mulheres cientistasMulheres cientistas
Mulheres cientistas
 
Sabedoria breve manual do usuário sammis reachers
Sabedoria breve manual do usuário   sammis reachersSabedoria breve manual do usuário   sammis reachers
Sabedoria breve manual do usuário sammis reachers
 

Similar a Nuevas tecnologías

Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3AraceliServin
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Cristina Villavicencio
 
Seguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion ticSeguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion ticcarmonaAle
 
Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.anayibepuentes
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la redPaulaFabra
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptMATERIALEDUCATIVO6
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptivandariojaureguidur
 
Redes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanenteRedes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanenteNazaret zentroa
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Uso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaUso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaKatherinOspina2
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetMiryam Alarcon
 
Seguridad en rede sociales
Seguridad en rede sociales Seguridad en rede sociales
Seguridad en rede sociales Hugo Ramirez
 

Similar a Nuevas tecnologías (20)

Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Seguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion ticSeguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion tic
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.
 
Historia
HistoriaHistoria
Historia
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
Redes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanenteRedes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanente
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Uso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaUso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospina
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
 
Seguridad en rede sociales
Seguridad en rede sociales Seguridad en rede sociales
Seguridad en rede sociales
 

Nuevas tecnologías

  • 1. NUEVAS TECNOLOGÍAS<br />EL PELIGRO DE LAS REDES SOCIALES Y SUS PRINCIPALES CONSECUENCIAS JURÍDICAS<br />Las imágenes q se publican en las redes sociales están a disposición de millones de usuarios en la internet, perdiendo así su privacidad. Se debe analizar que personas tienes acceso a la información personal.<br />No aceptar a personas extrañas en las redes sociales ni iniciar conversaciones con personas desconocidas ya que se puede estar incurriendo en actos ilegales o puede estar expuesto a actos terroristas.<br />Ser cuidadoso con las imágenes y la información que se publica ya que esta puede ser utilizada para fraude o para crear perfiles falsos con el ánimo de suplantar identidades.<br />L a información que se publica en los mensajes de estado puede ser utilizada para cometer robos, atracos, secuestros, pueden causar numerosos problemas laborales y personales.<br />Se debe tratar de ser prudente con los datos y la información que se publica para proteger su identidad, intimidad y privacidad.<br />Tener cuidado con los jóvenes y las redes sociales, estar pendientes e informados acerca de todo lo q publican y enseñarles y guiarlos acerca de los contenidos que deben publicar.<br />A través de las aplicaciones, los creadores de estas pueden acceder a cualquier información de los usuarios y en muchos casos sus intenciones no son buenas ni leales.<br />En muchos casos los spams llegan a través de las aplicaciones a las que accede la persona por medio de espías informáticos que pueden robarse las contraseñas buscando respuestas a través de los usuarios.<br />El objetivo de las redes sociales es la obtención de beneficios económicos a través de los datos personales de usuarios y por medio del bombardeo de publicidad a cambio de la inmediatez y creación de la comunidad virtual.<br />Se debe hacer un uso racional y responsable de estas redes sociales, estar muy bien informado acerca de sus usos y de su privacidad y de los riesgos en los que se incurre.<br />A través de las redes sociales es posible dar a conocer un producto o servicio ofrecido y también para ofertas laborales.<br />