SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Seguridad para redes sociales 
Para usar con seguridad las redes sociales, procura respetar las siguientes indicaciones: 
1. Usar una contraseña segura. 
Es el factor más importante para mantener la seguridad en las redes sociales: no uses una contraseña simple, que cualquiera pueda descifrar. Por el contrario, procura combinar mayúsculas, minúsculas y números. Además ten en cuenta que no conviene usar la misma contraseña del correo electrónico. 
2. Prefiere https a http. 
Cuando empleas https, estás usando una conexión a Internet más segura, por lo que la información resulta más difícil de descifrar. 
3. Antivirus. 
Recuerda mantener el antivirus actualizado. 
4. Notificar cuando se inicia sesión. 
Esta opción permite detectar de forma simple si un intruso tiene acceso a nuestra cuenta. Facebook enviará una notificación por correo electrónico, cada vez que el usuario inicia sesión (incluso cuando seamos nosotros quiénes lo hagamos). Para activar esta configuración: ve al ícono superior derecho de Facebook (tiene forma de flor): Configuración de cuenta: Seguridad. 
5. Revisar las sesiones activas. 
Si sueles tener Facebook activo en varios dispositivos a la vez (Tablet, celular, PC), esta opción es útil para identificar si alguien diferente a nosotros ha iniciado sesión desde un aparato no autorizado. Para configurarlo, también debes ir a la pestaña Seguridad. 
6. Configurar las opciones de seguridad. 
Son el elemento más importante para cuidar nuestro perfil en las redes sociales. Es recomendable ser selectivo sobre la información que compartimos y con quiénes lo hacemos. Las opciones de privacidad de Facebook permiten crear niveles de acceso a la información.

Más contenido relacionado

La actualidad más candente

Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en lineaAldairMG
 
Etica y privacidad de la informatica
Etica y privacidad de la informaticaEtica y privacidad de la informatica
Etica y privacidad de la informaticaSamiryDominguez
 
Buen uso de internet diapositivas
Buen uso de internet diapositivasBuen uso de internet diapositivas
Buen uso de internet diapositivasjcarballidonova
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De SolucionesVerenna
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internetmayitofelipe
 
Acción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAcción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAlicantevor
 
10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónicoCastilla y León Económica
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadoraalejandra201
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesSantiago Diaz
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaCarlos Hernández
 
Presentación1
Presentación1Presentación1
Presentación1ARMANDO145
 

La actualidad más candente (19)

Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en linea
 
Etica y privacidad de la informatica
Etica y privacidad de la informaticaEtica y privacidad de la informatica
Etica y privacidad de la informatica
 
Tic decálogo de_seguridad
Tic decálogo de_seguridadTic decálogo de_seguridad
Tic decálogo de_seguridad
 
Buen uso de internet diapositivas
Buen uso de internet diapositivasBuen uso de internet diapositivas
Buen uso de internet diapositivas
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De Soluciones
 
Decalogo
DecalogoDecalogo
Decalogo
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internet
 
Blog
BlogBlog
Blog
 
Acción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAcción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en Twitter
 
10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadora
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántanea
 
Fran Internet
Fran InternetFran Internet
Fran Internet
 
Presentación1
Presentación1Presentación1
Presentación1
 

Destacado

Competencias y resultados de aprendizaje
Competencias y resultados de aprendizajeCompetencias y resultados de aprendizaje
Competencias y resultados de aprendizajecristhianpf
 
Am Kondo
Am KondoAm Kondo
Am Kondomedism
 
JN - Novo IRC para frotas levará empresas a escolher carros abaixo de 25 mil...
JN - Novo IRC para frotas levará empresas a escolher carros abaixo de 25 mil...JN - Novo IRC para frotas levará empresas a escolher carros abaixo de 25 mil...
JN - Novo IRC para frotas levará empresas a escolher carros abaixo de 25 mil...Miguel Guedes de Sousa
 
Modéliser le Si avec Microsoft Oslo
Modéliser le Si avec Microsoft OsloModéliser le Si avec Microsoft Oslo
Modéliser le Si avec Microsoft OsloXavier Warzee
 
Mapa menta agua subeterra noelys
Mapa menta agua subeterra noelysMapa menta agua subeterra noelys
Mapa menta agua subeterra noelysNoelys-Rivas
 
1.095.915.347pnnr[1]
1.095.915.347pnnr[1]1.095.915.347pnnr[1]
1.095.915.347pnnr[1]xzvgbgjm
 
Convocatoria xerrada incendis
Convocatoria xerrada incendisConvocatoria xerrada incendis
Convocatoria xerrada incendisviuvallmoll
 
Presentacion De Holanda Lns
Presentacion De Holanda LnsPresentacion De Holanda Lns
Presentacion De Holanda LnsFRANKLIN SIMVA
 
Primera reunión de apoderados 26_05_12
Primera reunión de apoderados 26_05_12Primera reunión de apoderados 26_05_12
Primera reunión de apoderados 26_05_12gabrielnesvara
 
Ipt Medicaldesign
Ipt MedicaldesignIpt Medicaldesign
Ipt Medicaldesignmedism
 
Mallas area artistica_06_jul
Mallas area artistica_06_julMallas area artistica_06_jul
Mallas area artistica_06_julIván Jácome H.
 

Destacado (20)

Competencias y resultados de aprendizaje
Competencias y resultados de aprendizajeCompetencias y resultados de aprendizaje
Competencias y resultados de aprendizaje
 
Am Kondo
Am KondoAm Kondo
Am Kondo
 
JN - Novo IRC para frotas levará empresas a escolher carros abaixo de 25 mil...
JN - Novo IRC para frotas levará empresas a escolher carros abaixo de 25 mil...JN - Novo IRC para frotas levará empresas a escolher carros abaixo de 25 mil...
JN - Novo IRC para frotas levará empresas a escolher carros abaixo de 25 mil...
 
Modéliser le Si avec Microsoft Oslo
Modéliser le Si avec Microsoft OsloModéliser le Si avec Microsoft Oslo
Modéliser le Si avec Microsoft Oslo
 
Mapa menta agua subeterra noelys
Mapa menta agua subeterra noelysMapa menta agua subeterra noelys
Mapa menta agua subeterra noelys
 
Pangea 21-07-2009
Pangea 21-07-2009Pangea 21-07-2009
Pangea 21-07-2009
 
Wendy
WendyWendy
Wendy
 
Presentación1
Presentación1Presentación1
Presentación1
 
Balanced scorecard
Balanced scorecardBalanced scorecard
Balanced scorecard
 
1.095.915.347pnnr[1]
1.095.915.347pnnr[1]1.095.915.347pnnr[1]
1.095.915.347pnnr[1]
 
Especial
EspecialEspecial
Especial
 
El ojo clownico primero
El ojo clownico primeroEl ojo clownico primero
El ojo clownico primero
 
uncuyo
uncuyouncuyo
uncuyo
 
Convocatoria xerrada incendis
Convocatoria xerrada incendisConvocatoria xerrada incendis
Convocatoria xerrada incendis
 
Presentacion De Holanda Lns
Presentacion De Holanda LnsPresentacion De Holanda Lns
Presentacion De Holanda Lns
 
Primera reunión de apoderados 26_05_12
Primera reunión de apoderados 26_05_12Primera reunión de apoderados 26_05_12
Primera reunión de apoderados 26_05_12
 
Ipt Medicaldesign
Ipt MedicaldesignIpt Medicaldesign
Ipt Medicaldesign
 
Programacion avanzada
Programacion avanzadaProgramacion avanzada
Programacion avanzada
 
Gabriel
GabrielGabriel
Gabriel
 
Mallas area artistica_06_jul
Mallas area artistica_06_julMallas area artistica_06_jul
Mallas area artistica_06_jul
 

Similar a Seguridad para redes sociales

Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Navegar seguros en la web
Navegar seguros en la webNavegar seguros en la web
Navegar seguros en la webMelannyGuingla1
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOMario Solarte
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivassFOGUAN
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6juanma1320
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesJuliandsb
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetLulibruzera
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docxnhpc1
 
Actitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudeActitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudekonsu
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saberCesar Gustavo Aguero
 

Similar a Seguridad para redes sociales (20)

Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Privacidad de facebook
Privacidad de facebookPrivacidad de facebook
Privacidad de facebook
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Navegar seguros en la web
Navegar seguros en la webNavegar seguros en la web
Navegar seguros en la web
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivass
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docx
 
Actitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudeActitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraude
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 

Más de Carlos Espino Abad (16)

Torre ifel
Torre ifelTorre ifel
Torre ifel
 
Maternidad y paternida responsable
Maternidad y paternida responsableMaternidad y paternida responsable
Maternidad y paternida responsable
 
Loca escuela del desorden
Loca escuela del desordenLoca escuela del desorden
Loca escuela del desorden
 
Simon
SimonSimon
Simon
 
Reglamento interno de laboratorio de informática
Reglamento interno de laboratorio de informáticaReglamento interno de laboratorio de informática
Reglamento interno de laboratorio de informática
 
5 bullying.pptx
5 bullying.pptx5 bullying.pptx
5 bullying.pptx
 
Bullying
BullyingBullying
Bullying
 
Bullying
BullyingBullying
Bullying
 
Bullying
BullyingBullying
Bullying
 
Grafica
GraficaGrafica
Grafica
 
Simon
SimonSimon
Simon
 
Bulling
BullingBulling
Bulling
 
~$Grafica
~$Grafica~$Grafica
~$Grafica
 
Qué es la familia
Qué es la familiaQué es la familia
Qué es la familia
 
Excel nombres
Excel nombresExcel nombres
Excel nombres
 
futbol
futbolfutbol
futbol
 

Último

Asfixia por confinamiento en medicina legal.pptx
Asfixia por confinamiento en medicina legal.pptxAsfixia por confinamiento en medicina legal.pptx
Asfixia por confinamiento en medicina legal.pptxanalaurafrancomolina
 
Instrumental Quirúrgico 2° ed - Renee Nemitz (2).pdf
Instrumental Quirúrgico 2° ed - Renee Nemitz (2).pdfInstrumental Quirúrgico 2° ed - Renee Nemitz (2).pdf
Instrumental Quirúrgico 2° ed - Renee Nemitz (2).pdfAnaSanchez18300
 
Tejido muscular- Histologia-Geneser.pptx
Tejido muscular- Histologia-Geneser.pptxTejido muscular- Histologia-Geneser.pptx
Tejido muscular- Histologia-Geneser.pptx Estefa RM9
 
ANATOMIA Y FISIOLOGIA DE LAS UÑAS, RECOPILACIONES.pptx
ANATOMIA Y FISIOLOGIA DE LAS UÑAS, RECOPILACIONES.pptxANATOMIA Y FISIOLOGIA DE LAS UÑAS, RECOPILACIONES.pptx
ANATOMIA Y FISIOLOGIA DE LAS UÑAS, RECOPILACIONES.pptxgerenciasalud106
 
Presentacion hipertension arterial sistemica
Presentacion hipertension arterial sistemicaPresentacion hipertension arterial sistemica
Presentacion hipertension arterial sistemicaHectorXavierSalomonR
 
SEMANA 1 GENERALIDADES Y TERMINOLOGIAS EN BIOSEGURIDAD.pptx
SEMANA 1 GENERALIDADES Y TERMINOLOGIAS EN BIOSEGURIDAD.pptxSEMANA 1 GENERALIDADES Y TERMINOLOGIAS EN BIOSEGURIDAD.pptx
SEMANA 1 GENERALIDADES Y TERMINOLOGIAS EN BIOSEGURIDAD.pptxanny545237
 
Sala Situacional Nacional - MINSA Perú 2024
Sala Situacional Nacional - MINSA Perú 2024Sala Situacional Nacional - MINSA Perú 2024
Sala Situacional Nacional - MINSA Perú 2024Miguel Yan Garcia
 
Micronutrientes Minerales y oligoelementos
Micronutrientes Minerales y oligoelementosMicronutrientes Minerales y oligoelementos
Micronutrientes Minerales y oligoelementosVictorTullume1
 
Fistulogramaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
FistulogramaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaFistulogramaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Fistulogramaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaagaby752170
 
caso clinico relacionado con cancer gastrico.pptx
caso clinico relacionado con cancer gastrico.pptxcaso clinico relacionado con cancer gastrico.pptx
caso clinico relacionado con cancer gastrico.pptxkimperezsaucedo
 
SONDAS, CÁNULAS, CATÉTERES Y DRENAJES Yocelyn F. Feb 17 2011.ppt
SONDAS, CÁNULAS, CATÉTERES Y DRENAJES Yocelyn F. Feb 17 2011.pptSONDAS, CÁNULAS, CATÉTERES Y DRENAJES Yocelyn F. Feb 17 2011.ppt
SONDAS, CÁNULAS, CATÉTERES Y DRENAJES Yocelyn F. Feb 17 2011.pptGeneralTrejo
 
CLASE 1 MASAJE DESCONTRACTURANTE2016.pdf
CLASE 1 MASAJE DESCONTRACTURANTE2016.pdfCLASE 1 MASAJE DESCONTRACTURANTE2016.pdf
CLASE 1 MASAJE DESCONTRACTURANTE2016.pdfdanicanelomasoterapi
 
"La auto-regulación como concepto esencial para la seguridad de la praxis clí...
"La auto-regulación como concepto esencial para la seguridad de la praxis clí..."La auto-regulación como concepto esencial para la seguridad de la praxis clí...
"La auto-regulación como concepto esencial para la seguridad de la praxis clí...Badalona Serveis Assistencials
 
Regulación emocional. Salud mental. Presentaciones en la red. Slideshare. Ens...
Regulación emocional. Salud mental. Presentaciones en la red. Slideshare. Ens...Regulación emocional. Salud mental. Presentaciones en la red. Slideshare. Ens...
Regulación emocional. Salud mental. Presentaciones en la red. Slideshare. Ens...Lorena Avalos M
 
ABDOMEN AGUDO Quirúrgico, etiologia.pptx
ABDOMEN AGUDO Quirúrgico, etiologia.pptxABDOMEN AGUDO Quirúrgico, etiologia.pptx
ABDOMEN AGUDO Quirúrgico, etiologia.pptxNikolaiChoqueAlarcn
 
Analisis Evolución Dengue - MINSA Perú 2024
Analisis Evolución Dengue - MINSA Perú 2024Analisis Evolución Dengue - MINSA Perú 2024
Analisis Evolución Dengue - MINSA Perú 2024Miguel Yan Garcia
 
MTC Reinos mutante MADERA FUEGO TIERRA.pdf
MTC Reinos mutante MADERA FUEGO TIERRA.pdfMTC Reinos mutante MADERA FUEGO TIERRA.pdf
MTC Reinos mutante MADERA FUEGO TIERRA.pdfMelindaSayuri
 
Sarampión alerta sanitaria en 2024 México
Sarampión alerta sanitaria en 2024 MéxicoSarampión alerta sanitaria en 2024 México
Sarampión alerta sanitaria en 2024 Méxicoglobuspalido
 
INFECCION DE TRACTO URINARIO (ITU) EN GESTANTES
INFECCION DE TRACTO URINARIO (ITU) EN GESTANTESINFECCION DE TRACTO URINARIO (ITU) EN GESTANTES
INFECCION DE TRACTO URINARIO (ITU) EN GESTANTESangelojosue
 

Último (20)

Asfixia por confinamiento en medicina legal.pptx
Asfixia por confinamiento en medicina legal.pptxAsfixia por confinamiento en medicina legal.pptx
Asfixia por confinamiento en medicina legal.pptx
 
Neumonia complicada en niños y pediatria vrs neumonia grave, gérmenes, nuevas...
Neumonia complicada en niños y pediatria vrs neumonia grave, gérmenes, nuevas...Neumonia complicada en niños y pediatria vrs neumonia grave, gérmenes, nuevas...
Neumonia complicada en niños y pediatria vrs neumonia grave, gérmenes, nuevas...
 
Instrumental Quirúrgico 2° ed - Renee Nemitz (2).pdf
Instrumental Quirúrgico 2° ed - Renee Nemitz (2).pdfInstrumental Quirúrgico 2° ed - Renee Nemitz (2).pdf
Instrumental Quirúrgico 2° ed - Renee Nemitz (2).pdf
 
Tejido muscular- Histologia-Geneser.pptx
Tejido muscular- Histologia-Geneser.pptxTejido muscular- Histologia-Geneser.pptx
Tejido muscular- Histologia-Geneser.pptx
 
ANATOMIA Y FISIOLOGIA DE LAS UÑAS, RECOPILACIONES.pptx
ANATOMIA Y FISIOLOGIA DE LAS UÑAS, RECOPILACIONES.pptxANATOMIA Y FISIOLOGIA DE LAS UÑAS, RECOPILACIONES.pptx
ANATOMIA Y FISIOLOGIA DE LAS UÑAS, RECOPILACIONES.pptx
 
Presentacion hipertension arterial sistemica
Presentacion hipertension arterial sistemicaPresentacion hipertension arterial sistemica
Presentacion hipertension arterial sistemica
 
SEMANA 1 GENERALIDADES Y TERMINOLOGIAS EN BIOSEGURIDAD.pptx
SEMANA 1 GENERALIDADES Y TERMINOLOGIAS EN BIOSEGURIDAD.pptxSEMANA 1 GENERALIDADES Y TERMINOLOGIAS EN BIOSEGURIDAD.pptx
SEMANA 1 GENERALIDADES Y TERMINOLOGIAS EN BIOSEGURIDAD.pptx
 
Sala Situacional Nacional - MINSA Perú 2024
Sala Situacional Nacional - MINSA Perú 2024Sala Situacional Nacional - MINSA Perú 2024
Sala Situacional Nacional - MINSA Perú 2024
 
Micronutrientes Minerales y oligoelementos
Micronutrientes Minerales y oligoelementosMicronutrientes Minerales y oligoelementos
Micronutrientes Minerales y oligoelementos
 
Fistulogramaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
FistulogramaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaFistulogramaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Fistulogramaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
caso clinico relacionado con cancer gastrico.pptx
caso clinico relacionado con cancer gastrico.pptxcaso clinico relacionado con cancer gastrico.pptx
caso clinico relacionado con cancer gastrico.pptx
 
SONDAS, CÁNULAS, CATÉTERES Y DRENAJES Yocelyn F. Feb 17 2011.ppt
SONDAS, CÁNULAS, CATÉTERES Y DRENAJES Yocelyn F. Feb 17 2011.pptSONDAS, CÁNULAS, CATÉTERES Y DRENAJES Yocelyn F. Feb 17 2011.ppt
SONDAS, CÁNULAS, CATÉTERES Y DRENAJES Yocelyn F. Feb 17 2011.ppt
 
CLASE 1 MASAJE DESCONTRACTURANTE2016.pdf
CLASE 1 MASAJE DESCONTRACTURANTE2016.pdfCLASE 1 MASAJE DESCONTRACTURANTE2016.pdf
CLASE 1 MASAJE DESCONTRACTURANTE2016.pdf
 
"La auto-regulación como concepto esencial para la seguridad de la praxis clí...
"La auto-regulación como concepto esencial para la seguridad de la praxis clí..."La auto-regulación como concepto esencial para la seguridad de la praxis clí...
"La auto-regulación como concepto esencial para la seguridad de la praxis clí...
 
Regulación emocional. Salud mental. Presentaciones en la red. Slideshare. Ens...
Regulación emocional. Salud mental. Presentaciones en la red. Slideshare. Ens...Regulación emocional. Salud mental. Presentaciones en la red. Slideshare. Ens...
Regulación emocional. Salud mental. Presentaciones en la red. Slideshare. Ens...
 
ABDOMEN AGUDO Quirúrgico, etiologia.pptx
ABDOMEN AGUDO Quirúrgico, etiologia.pptxABDOMEN AGUDO Quirúrgico, etiologia.pptx
ABDOMEN AGUDO Quirúrgico, etiologia.pptx
 
Analisis Evolución Dengue - MINSA Perú 2024
Analisis Evolución Dengue - MINSA Perú 2024Analisis Evolución Dengue - MINSA Perú 2024
Analisis Evolución Dengue - MINSA Perú 2024
 
MTC Reinos mutante MADERA FUEGO TIERRA.pdf
MTC Reinos mutante MADERA FUEGO TIERRA.pdfMTC Reinos mutante MADERA FUEGO TIERRA.pdf
MTC Reinos mutante MADERA FUEGO TIERRA.pdf
 
Sarampión alerta sanitaria en 2024 México
Sarampión alerta sanitaria en 2024 MéxicoSarampión alerta sanitaria en 2024 México
Sarampión alerta sanitaria en 2024 México
 
INFECCION DE TRACTO URINARIO (ITU) EN GESTANTES
INFECCION DE TRACTO URINARIO (ITU) EN GESTANTESINFECCION DE TRACTO URINARIO (ITU) EN GESTANTES
INFECCION DE TRACTO URINARIO (ITU) EN GESTANTES
 

Seguridad para redes sociales

  • 1. Seguridad para redes sociales Para usar con seguridad las redes sociales, procura respetar las siguientes indicaciones: 1. Usar una contraseña segura. Es el factor más importante para mantener la seguridad en las redes sociales: no uses una contraseña simple, que cualquiera pueda descifrar. Por el contrario, procura combinar mayúsculas, minúsculas y números. Además ten en cuenta que no conviene usar la misma contraseña del correo electrónico. 2. Prefiere https a http. Cuando empleas https, estás usando una conexión a Internet más segura, por lo que la información resulta más difícil de descifrar. 3. Antivirus. Recuerda mantener el antivirus actualizado. 4. Notificar cuando se inicia sesión. Esta opción permite detectar de forma simple si un intruso tiene acceso a nuestra cuenta. Facebook enviará una notificación por correo electrónico, cada vez que el usuario inicia sesión (incluso cuando seamos nosotros quiénes lo hagamos). Para activar esta configuración: ve al ícono superior derecho de Facebook (tiene forma de flor): Configuración de cuenta: Seguridad. 5. Revisar las sesiones activas. Si sueles tener Facebook activo en varios dispositivos a la vez (Tablet, celular, PC), esta opción es útil para identificar si alguien diferente a nosotros ha iniciado sesión desde un aparato no autorizado. Para configurarlo, también debes ir a la pestaña Seguridad. 6. Configurar las opciones de seguridad. Son el elemento más importante para cuidar nuestro perfil en las redes sociales. Es recomendable ser selectivo sobre la información que compartimos y con quiénes lo hacemos. Las opciones de privacidad de Facebook permiten crear niveles de acceso a la información.