SlideShare una empresa de Scribd logo
1 de 1
NUEVAS TECNOLOGÍAS<br />EL PELIGRO DE LAS REDES SOCIALES Y SUS PRINCIPALES CONSECUENCIAS JURÍDICAS<br />Las imágenes q se publican en las redes sociales están a disposición de millones de usuarios en la internet, perdiendo así su privacidad. Se debe analizar que personas tienes acceso a la información personal.<br />No aceptar a personas extrañas en las redes sociales ni iniciar conversaciones con personas desconocidas ya que se puede estar incurriendo en actos ilegales o puede estar expuesto a actos terroristas.<br />Ser cuidadoso con las imágenes y la información que se publica ya que esta puede ser utilizada para fraude o para crear perfiles falsos con el ánimo de suplantar identidades.<br />L a información que se publica en los mensajes de estado puede ser utilizada para cometer robos, atracos, secuestros, pueden causar numerosos problemas laborales y personales.<br />Se debe tratar de ser prudente con los datos y la información que se publica para proteger su identidad, intimidad y privacidad.<br />Tener cuidado con los jóvenes y las redes sociales, estar pendientes e informados acerca de todo lo q publican y enseñarles y guiarlos acerca de los contenidos que deben publicar.<br />A través de las aplicaciones, los creadores de estas pueden acceder a cualquier información de los usuarios y en muchos casos sus intenciones no son buenas ni leales.<br />En muchos casos los spams llegan a través de las aplicaciones a las que accede la persona por medio de espías informáticos que pueden robarse las contraseñas buscando respuestas a través de los usuarios.<br />El objetivo de las redes sociales es la obtención de beneficios económicos a través de los datos personales de usuarios y por medio del bombardeo de publicidad a cambio de la inmediatez y creación de la comunidad virtual.<br />Se debe hacer un uso racional y responsable de estas redes sociales, estar muy bien informado acerca de sus usos y de su privacidad y de los riesgos en los que se incurre.<br />A través de las redes sociales es posible dar a conocer un  producto o servicio ofrecido y también para ofertas laborales.<br />Ana mercedes Restrepo Gallego<br />

Más contenido relacionado

La actualidad más candente

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticMelanyBustos2
 
El peligro existente en las redes sociales
El peligro existente en las redes socialesEl peligro existente en las redes sociales
El peligro existente en las redes socialesIsabel María Ramírez
 
El gran diario de tecnología actual en el mundo
El gran diario de tecnología actual en el mundoEl gran diario de tecnología actual en el mundo
El gran diario de tecnología actual en el mundoAngel Martínez
 
Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
Evidencia 6 uso responsable de las tic
Evidencia 6 uso responsable de las ticEvidencia 6 uso responsable de las tic
Evidencia 6 uso responsable de las ticEvelyn Beltran
 
Presentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosPresentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosEliezercontreras88
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNazaryChan
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticASTRIDCAROLINA38
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalara
 
Seguridad en internet y telefonía celular,
Seguridad en internet y telefonía celular,Seguridad en internet y telefonía celular,
Seguridad en internet y telefonía celular,marinisilva
 
Uso adecuado de las tics
Uso adecuado de las ticsUso adecuado de las tics
Uso adecuado de las ticsSTALIN RUIZ
 

La actualidad más candente (20)

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
El peligro existente en las redes sociales
El peligro existente en las redes socialesEl peligro existente en las redes sociales
El peligro existente en las redes sociales
 
Herramientas tic camila hernandez
Herramientas tic camila hernandezHerramientas tic camila hernandez
Herramientas tic camila hernandez
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
El gran diario de tecnología actual en el mundo
El gran diario de tecnología actual en el mundoEl gran diario de tecnología actual en el mundo
El gran diario de tecnología actual en el mundo
 
Peligro en las redes
Peligro en las redesPeligro en las redes
Peligro en las redes
 
Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)
 
Evidencia 6 uso responsable de las tic
Evidencia 6 uso responsable de las ticEvidencia 6 uso responsable de las tic
Evidencia 6 uso responsable de las tic
 
Presentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosPresentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos Informáticos
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Adware
AdwareAdware
Adware
 
Seguridad en internet y telefonía celular,
Seguridad en internet y telefonía celular,Seguridad en internet y telefonía celular,
Seguridad en internet y telefonía celular,
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 
Internet sano 8a jhoanna rios
Internet sano  8a jhoanna riosInternet sano  8a jhoanna rios
Internet sano 8a jhoanna rios
 
Uso adecuado de las tics
Uso adecuado de las ticsUso adecuado de las tics
Uso adecuado de las tics
 

Destacado

altair 8800
altair 8800altair 8800
altair 8800maripini
 
Reporte de lectura, Sesión 6 Diseño de Ambientes de Aprendizaje
Reporte de lectura, Sesión 6 Diseño de Ambientes de AprendizajeReporte de lectura, Sesión 6 Diseño de Ambientes de Aprendizaje
Reporte de lectura, Sesión 6 Diseño de Ambientes de AprendizajeYareni Santiago Velazco
 
Web quotation
Web quotationWeb quotation
Web quotationirvan675
 
MarcAtricK N21 J11T34
MarcAtricK N21 J11T34MarcAtricK N21 J11T34
MarcAtricK N21 J11T34MarcAtricK
 
3 sitios web para retomar estudios tras vacaciones
3 sitios web para retomar estudios tras vacaciones3 sitios web para retomar estudios tras vacaciones
3 sitios web para retomar estudios tras vacacionessammy1810
 
Materiales pétreos 2
Materiales pétreos 2Materiales pétreos 2
Materiales pétreos 2Monica Molina
 
Conversacion de Transferir llamada
Conversacion de Transferir llamadaConversacion de Transferir llamada
Conversacion de Transferir llamadaJ3niff3r
 
Resultados por equipos
Resultados por equiposResultados por equipos
Resultados por equiposClau Corvera
 
Resultados senior compuesto
Resultados senior compuestoResultados senior compuesto
Resultados senior compuestoClau Corvera
 
Web accessibility
Web accessibilityWeb accessibility
Web accessibilityL15338
 

Destacado (18)

altair 8800
altair 8800altair 8800
altair 8800
 
Reporte de lectura, Sesión 6 Diseño de Ambientes de Aprendizaje
Reporte de lectura, Sesión 6 Diseño de Ambientes de AprendizajeReporte de lectura, Sesión 6 Diseño de Ambientes de Aprendizaje
Reporte de lectura, Sesión 6 Diseño de Ambientes de Aprendizaje
 
Web quotation
Web quotationWeb quotation
Web quotation
 
Call sheet
Call sheetCall sheet
Call sheet
 
MarcAtricK N21 J11T34
MarcAtricK N21 J11T34MarcAtricK N21 J11T34
MarcAtricK N21 J11T34
 
3 sitios web para retomar estudios tras vacaciones
3 sitios web para retomar estudios tras vacaciones3 sitios web para retomar estudios tras vacaciones
3 sitios web para retomar estudios tras vacaciones
 
Copy of chapter 4
Copy of chapter 4Copy of chapter 4
Copy of chapter 4
 
OFW Caravan Flyer
OFW Caravan FlyerOFW Caravan Flyer
OFW Caravan Flyer
 
Materiales pétreos 2
Materiales pétreos 2Materiales pétreos 2
Materiales pétreos 2
 
Conversacion de Transferir llamada
Conversacion de Transferir llamadaConversacion de Transferir llamada
Conversacion de Transferir llamada
 
Autoritzacions 1rbtx
Autoritzacions 1rbtxAutoritzacions 1rbtx
Autoritzacions 1rbtx
 
Resultados por equipos
Resultados por equiposResultados por equipos
Resultados por equipos
 
080-084 PAR0916 MOMSS
080-084 PAR0916 MOMSS080-084 PAR0916 MOMSS
080-084 PAR0916 MOMSS
 
Resultados senior compuesto
Resultados senior compuestoResultados senior compuesto
Resultados senior compuesto
 
La leona carlos mauricio listo
La leona carlos mauricio listoLa leona carlos mauricio listo
La leona carlos mauricio listo
 
Rückholbarkeit von radioaktiven Abfällen. Detlef Appel, PanGeo
Rückholbarkeit von radioaktiven Abfällen. Detlef Appel, PanGeoRückholbarkeit von radioaktiven Abfällen. Detlef Appel, PanGeo
Rückholbarkeit von radioaktiven Abfällen. Detlef Appel, PanGeo
 
Web accessibility
Web accessibilityWeb accessibility
Web accessibility
 
Resultados novel
Resultados novelResultados novel
Resultados novel
 

Similar a Nuevas tecnologías

Seguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion ticSeguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion ticcarmonaAle
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Cristina Villavicencio
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3AraceliServin
 
Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.anayibepuentes
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la redPaulaFabra
 
Redes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanenteRedes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanenteNazaret zentroa
 
Uso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaUso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaKatherinOspina2
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Juan Jesús Baño Egea
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptMATERIALEDUCATIVO6
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptivandariojaureguidur
 

Similar a Nuevas tecnologías (20)

Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Seguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion ticSeguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion tic
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Historia
HistoriaHistoria
Historia
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
Redes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanenteRedes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanente
 
Uso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaUso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospina
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 

Nuevas tecnologías

  • 1. NUEVAS TECNOLOGÍAS<br />EL PELIGRO DE LAS REDES SOCIALES Y SUS PRINCIPALES CONSECUENCIAS JURÍDICAS<br />Las imágenes q se publican en las redes sociales están a disposición de millones de usuarios en la internet, perdiendo así su privacidad. Se debe analizar que personas tienes acceso a la información personal.<br />No aceptar a personas extrañas en las redes sociales ni iniciar conversaciones con personas desconocidas ya que se puede estar incurriendo en actos ilegales o puede estar expuesto a actos terroristas.<br />Ser cuidadoso con las imágenes y la información que se publica ya que esta puede ser utilizada para fraude o para crear perfiles falsos con el ánimo de suplantar identidades.<br />L a información que se publica en los mensajes de estado puede ser utilizada para cometer robos, atracos, secuestros, pueden causar numerosos problemas laborales y personales.<br />Se debe tratar de ser prudente con los datos y la información que se publica para proteger su identidad, intimidad y privacidad.<br />Tener cuidado con los jóvenes y las redes sociales, estar pendientes e informados acerca de todo lo q publican y enseñarles y guiarlos acerca de los contenidos que deben publicar.<br />A través de las aplicaciones, los creadores de estas pueden acceder a cualquier información de los usuarios y en muchos casos sus intenciones no son buenas ni leales.<br />En muchos casos los spams llegan a través de las aplicaciones a las que accede la persona por medio de espías informáticos que pueden robarse las contraseñas buscando respuestas a través de los usuarios.<br />El objetivo de las redes sociales es la obtención de beneficios económicos a través de los datos personales de usuarios y por medio del bombardeo de publicidad a cambio de la inmediatez y creación de la comunidad virtual.<br />Se debe hacer un uso racional y responsable de estas redes sociales, estar muy bien informado acerca de sus usos y de su privacidad y de los riesgos en los que se incurre.<br />A través de las redes sociales es posible dar a conocer un producto o servicio ofrecido y también para ofertas laborales.<br />Ana mercedes Restrepo Gallego<br />