SlideShare una empresa de Scribd logo
1 de 17
Seguridad en la Redes Sociales
Áreas:
Matemática.
Informática.
Destinatarios:
Alumnos de 1º y
2º año de
Educación
Secundaria
Objetivos:
Concientizar acerca del
uso de las redes sociales.
Comprender la
importancia de cuidar
nuestra privacidad.
Conocer diferente políticas
de privacidad de las redes
sociales.
Redes Sociales
 Una red social es un conjunto de usuarios
relacionados a través de una plataforma en
común, mediante la cual mantienen
relaciones de forma virtual, que pueden
desencadenar relaciones en el mundo físico.
 Al arte de crear contactos para establecer
relaciones con ello recibe el nombre de
networking….
Ventajas
 Puedes conocer a otras
personas (formar una
red).
 Puedes mantener un
contacto casi constante
con las amistades
(Chat).
 Puedes exponer y
compartir tu
vida…(perfiles, aficiones
, estados de
ánimo, anécdotas;…etc).
 Puedes expresarte
libremente.
 Puedes contactar con
gente conocida que viva
lejos o retomar
contactos de la infancia.
Inconvenientes
• Puedes entrar en
contacto con gente
que no te interesa.
• Puedes perderte el
contacto físico.
• Los negocios pueden
obtener información
muy valiosa (datos
para vender y
cruzar, ofrecer
publicidad..).
• Puedes hacer mucho
daño si utilizas mal la
libertad de expresión.
Las redes sociales no son culpables de los
problemas de seguridad
Víctima Agresor
Cada vez hay más universidades y empresas que analizan a
los candidatos mediante las redes sociales.
Hay empresas que se beneficiarán a tu costa : publicidad y
venta de datos…
Imagínate que alguien se hiciera pasar por ti con los datos
que conoce….
Saben cuándo estás sólo en casa o cuándo te vas de
vacaciones….
Que Información
interesante!!!
¿Qué podría pasar si otras
personas tienen mis datos?
 La reunión con mi profesora, mi madre y mi padre iba
bien…¡pero se armó una buena cuando la profesora
contó lo que había encontrado de mi en Internet!
 ¿Admitirías que has copiado tus trabajos de Internet?
 Levantarías la mano en clase para pregonar qué páginas
web has visitado recientemente?
 Si tienes un secreto que contar a algún amigo, ¿lo
pondrías como un anuncio en el tablón de los pasillos del
instituto?
 Si estás en tu habitación chateando con tu novia o novio,
¿invitarías a tu tía que participe en la conversación?
 Quizás prefieres reservarte todas éstas cosas para
ti…
 Pero no siempre estás tan en el anonimato como te
crees...
En Internet no hay intimidad!!!!
 Era solo una broma pero, de repente, ¡pulsé la tecla
“intro”!
 Tú decides lo que dejas saber a los demás…
 http://www.youtube.com/watch?v=1-_-VXSWaRY
En Internet otras personas deciden sobre tu vida
privada…
 Para algunas personas es normal subir fotos desnudos
o semidesnudos o en posturas sensuales para “ligar” y
eso puede ser mal utilizado por otras personas (tanto
en las redes sociales como en los celulares)
 Algunas personas ni siquiera lo hacen porque
quisieran “ligar”.
Tu imagen no es sólo tuya en Internet…
 Respeto: tener en cuenta y aceptar los
sentimientos, acciones, derechos y espacio de
los demás sin interferir.
 Intimidad: la zona reservada de una persona o
familia.
 Poca cultura de la privacidad y poca percepción
del riesgo.
 Siempre ha existido el chisme pero ahora tiene
más repercusión:
Llega más tarde
Falta la información no verbal
Respetar la intimidad de los demás…
No respetar la intimidad de los
demás es un delito…
 Art. 197 del Código Penal.
Además pones en riesgo el
ordenador…
 Las redes sociales pueden ser la vía perfecta para
introducir virus o troyanos que puedan copiar tus
contraseñas, tus fotos, etc…
 http://www.youtube.com/watch?v=ovXhzWlbe1s&feat
ure=related
Recomendaciones en el Chat…
 A personas desconocidas (o conocidas pero con sospecha)
 Considerar cuidadosamente qué imágenes, videos o información envías:
respeta a los demás como quieres que te respeten.
 El uso de un seudónimo puede proteger tu identidad y privacidad.
 No des nunca tu nombre, no digas donde vives ni como se llaman tus
padres, no envíes fotografías tuyas ni de tu familia. No informes de tus
horarios ni de tus vacaciones.
 No aceptes peticiones de amistas de personas que no conozcas y verifica
todos tus contactos: asegúrate de que son quienes dicen ser.
 Se honesto con respecto a tu edad.
 Si alguien te dice algo que te resulta incómodo o molesto díselo
rápidamente a tus padres.
 Nunca te reúnas con extraños. Evita reunirte con alguien que conoces en
línea . Si, por necesidad, debes reunirte con un amigo de la red, prepara la
reunión en un lugar público durante el día y lleva a algún familiar.
 Confía en instinto si tienes sospechas. Si te sientes amenazado por alguien
o incómodo por algo que está en línea dilo a un adulto de confianza.
 Usa los ajustes de privacidad para controlar quien puede visitar tu perfil.
Recuerda que si no los usas, cualquiera puede ver tu información. Siempre
debes intentar no publicar información que permita que un extraño te
encuentre (horarios, vacaciones, dirección personal…)
 No aceptes peticiones de amistad de alguien que no conozcas y verifica todos
tus contactos.
 La popularidad no se valora por el número de amigos en la red. Es fácil aceptar
amistades indiscriminadamente.
 No guardes tus claves de acceso en tu móvil.
 Revisa frecuentemente los comentarios: si permites que te escriban
comentarios, léelos frecuentemente. Si alguno es insolente y vulgar, elimina
dicho comentario, bloquea a la persona y por supuesto informa sobre esto a un
adulto de confianza, a la red social, y lo más importante, evita responder
comentarios de personas extrañas que te pregunten información personal.
 Fotos: Piensa antes de publicar. Cuando subas fotos, ten mucho cuidado con las
imágenes. Antes de subir una foto, piensa como te sentirías si es vista por uno
de tus padres/abuelos, profesores…
 Sé honesto con respecto a tu edad.
 Respeta a los demás como quieres que te respeten.
Recomendaciones en el perfil…
 No des toda la información por las redes sociales, hay
cosas que se pueden decir personalmente.
 Puedes crear un segundo perfil con menos datos
personales y restringido a menos personas.
 Etiquétate a ti mismo/a donde tu elijas
etiquetarte, pero no etiquetes a otros.
 Utiliza otras opciones: Messenger, Skype…etc.
Otros trucos….
En resumen…
 Cada vez empiezan usuarios más jóvenes en internet.
Eres un modelo a seguir para otras personas
(hermanos, primos, compañeros de clase…).
 Piensa siempre que no es un sitio seguro y que todo se
queda registrado.
Riesgos en la Redes Sociales
Sexting: ¡NO
LO
PRODUZCAS!
Grooming
Ciberbullyng
Cuidado
con la
Webcam!!!
http://www.youtube.com/wa
tch?feature=player_embedde
d&v=GVF-hJx0Aqw
http://www.youtube.com/watch?v=JgzHphn5ldY
http://www.youtube.com/wat
ch?v=tX4WjDr5XcM
http://www.youtube.com/watch?v=l2_f-Ro8rGs
Conclusión
http://www.youtube.com/watch?v=mSSau3Xmso4
En la red debemos aplicar una
única norma de buen uso para
evitar cualquier tipo de
problema: compórtate con
respeto y educación y no hagas
en Internet lo que no harías cara
a cara.

Más contenido relacionado

La actualidad más candente

Para Tener En Cuenta
Para Tener En CuentaPara Tener En Cuenta
Para Tener En Cuentamarisa.con04
 
Como cuidarnos en Internet
Como cuidarnos en InternetComo cuidarnos en Internet
Como cuidarnos en InternetMeryMatassi
 
Como cuidarnos en Internet
Como cuidarnos en InternetComo cuidarnos en Internet
Como cuidarnos en InternetMeryMatassi
 
Seguridad En Internet TomáS
Seguridad En Internet TomáSSeguridad En Internet TomáS
Seguridad En Internet TomáSvivianaaraya
 
Internet en la familia
Internet en la familiaInternet en la familia
Internet en la familialoulesa
 
Consejos internet
Consejos internetConsejos internet
Consejos internetforosnd
 
Seguridad En Internet Juan
Seguridad En Internet JuanSeguridad En Internet Juan
Seguridad En Internet Juanvivianaaraya
 
Normas y usos del internet
Normas y usos del internetNormas y usos del internet
Normas y usos del internetandrea_2607
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetandrea_2607
 
Las netiquetas en las redes sociales
Las netiquetas en las redes socialesLas netiquetas en las redes sociales
Las netiquetas en las redes socialesmarcela huatatoca
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
[Ciberbullyng] Rodrigo Perez Castillo
[Ciberbullyng] Rodrigo Perez Castillo [Ciberbullyng] Rodrigo Perez Castillo
[Ciberbullyng] Rodrigo Perez Castillo Rodrigo Perez Castillo
 
M5, claves vinculares
M5, claves vincularesM5, claves vinculares
M5, claves vincularesnizaragoza
 

La actualidad más candente (19)

Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Para Tener En Cuenta
Para Tener En CuentaPara Tener En Cuenta
Para Tener En Cuenta
 
Como cuidarnos en Internet
Como cuidarnos en InternetComo cuidarnos en Internet
Como cuidarnos en Internet
 
Como cuidarnos en Internet
Como cuidarnos en InternetComo cuidarnos en Internet
Como cuidarnos en Internet
 
Seguridad En Internet TomáS
Seguridad En Internet TomáSSeguridad En Internet TomáS
Seguridad En Internet TomáS
 
Internet en la familia
Internet en la familiaInternet en la familia
Internet en la familia
 
Consejos internet
Consejos internetConsejos internet
Consejos internet
 
Seguridad En Internet Juan
Seguridad En Internet JuanSeguridad En Internet Juan
Seguridad En Internet Juan
 
Normas y usos del internet
Normas y usos del internetNormas y usos del internet
Normas y usos del internet
 
Facebook
FacebookFacebook
Facebook
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Las netiquetas en las redes sociales
Las netiquetas en las redes socialesLas netiquetas en las redes sociales
Las netiquetas en las redes sociales
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
[Ciberbullyng] Rodrigo Perez Castillo
[Ciberbullyng] Rodrigo Perez Castillo [Ciberbullyng] Rodrigo Perez Castillo
[Ciberbullyng] Rodrigo Perez Castillo
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Presentación1
Presentación1Presentación1
Presentación1
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
M5, claves vinculares
M5, claves vincularesM5, claves vinculares
M5, claves vinculares
 

Destacado

e-Handelsdagen 2013: Hur skall regionen bli nummer ett på e-handel?
 e-Handelsdagen 2013: Hur skall regionen bli nummer ett på e-handel? e-Handelsdagen 2013: Hur skall regionen bli nummer ett på e-handel?
e-Handelsdagen 2013: Hur skall regionen bli nummer ett på e-handel?KalmarSciencePark
 
Mind Your Processes - Heb
Mind Your Processes - HebMind Your Processes - Heb
Mind Your Processes - HebDafna Levy
 
La clase de español se viste de etiqueta: Twitter en el aula de ELE
La clase de español se viste de etiqueta: Twitter en el aula de ELELa clase de español se viste de etiqueta: Twitter en el aula de ELE
La clase de español se viste de etiqueta: Twitter en el aula de ELEDaniel Varo Domínguez
 
Readmission Timeline
Readmission TimelineReadmission Timeline
Readmission TimelineQ-Centrix
 
Experto en marketing, publicidad y comunicación
Experto en marketing, publicidad y comunicaciónExperto en marketing, publicidad y comunicación
Experto en marketing, publicidad y comunicaciónCenproexFormacion
 
Las inundaciones de bilbao en 1983 maider
Las inundaciones de bilbao en 1983 maiderLas inundaciones de bilbao en 1983 maider
Las inundaciones de bilbao en 1983 maidertxominnekane
 
1 renässansen och barocken
1 renässansen och barocken1 renässansen och barocken
1 renässansen och barockenulfalster78
 
Experto en planificación de plantillas, selección de personal y selección por...
Experto en planificación de plantillas, selección de personal y selección por...Experto en planificación de plantillas, selección de personal y selección por...
Experto en planificación de plantillas, selección de personal y selección por...CenproexFormacion
 
BigData en France par Excelerate Systems
BigData en France par Excelerate Systems BigData en France par Excelerate Systems
BigData en France par Excelerate Systems Excelerate Systems
 
1 compendio hseq 9001 2015 18001-2007 14001-2015 19011-2012
1 compendio hseq 9001 2015 18001-2007 14001-2015 19011-20121 compendio hseq 9001 2015 18001-2007 14001-2015 19011-2012
1 compendio hseq 9001 2015 18001-2007 14001-2015 19011-2012publicalotodo
 

Destacado (15)

e-Handelsdagen 2013: Hur skall regionen bli nummer ett på e-handel?
 e-Handelsdagen 2013: Hur skall regionen bli nummer ett på e-handel? e-Handelsdagen 2013: Hur skall regionen bli nummer ett på e-handel?
e-Handelsdagen 2013: Hur skall regionen bli nummer ett på e-handel?
 
Mind Your Processes - Heb
Mind Your Processes - HebMind Your Processes - Heb
Mind Your Processes - Heb
 
La clase de español se viste de etiqueta: Twitter en el aula de ELE
La clase de español se viste de etiqueta: Twitter en el aula de ELELa clase de español se viste de etiqueta: Twitter en el aula de ELE
La clase de español se viste de etiqueta: Twitter en el aula de ELE
 
Readmission Timeline
Readmission TimelineReadmission Timeline
Readmission Timeline
 
LINEA DEL TIEMPO
LINEA DEL TIEMPOLINEA DEL TIEMPO
LINEA DEL TIEMPO
 
Anibal_Carias_CV(1)
Anibal_Carias_CV(1)Anibal_Carias_CV(1)
Anibal_Carias_CV(1)
 
Experto en marketing, publicidad y comunicación
Experto en marketing, publicidad y comunicaciónExperto en marketing, publicidad y comunicación
Experto en marketing, publicidad y comunicación
 
Las inundaciones de bilbao en 1983 maider
Las inundaciones de bilbao en 1983 maiderLas inundaciones de bilbao en 1983 maider
Las inundaciones de bilbao en 1983 maider
 
8 dantes arv
8 dantes arv8 dantes arv
8 dantes arv
 
1 renässansen och barocken
1 renässansen och barocken1 renässansen och barocken
1 renässansen och barocken
 
Experto en planificación de plantillas, selección de personal y selección por...
Experto en planificación de plantillas, selección de personal y selección por...Experto en planificación de plantillas, selección de personal y selección por...
Experto en planificación de plantillas, selección de personal y selección por...
 
BigData en France par Excelerate Systems
BigData en France par Excelerate Systems BigData en France par Excelerate Systems
BigData en France par Excelerate Systems
 
Promociones octubre farmacia daza
Promociones octubre farmacia dazaPromociones octubre farmacia daza
Promociones octubre farmacia daza
 
1 compendio hseq 9001 2015 18001-2007 14001-2015 19011-2012
1 compendio hseq 9001 2015 18001-2007 14001-2015 19011-20121 compendio hseq 9001 2015 18001-2007 14001-2015 19011-2012
1 compendio hseq 9001 2015 18001-2007 14001-2015 19011-2012
 
Distrito de levanto blas valera
Distrito de levanto blas valeraDistrito de levanto blas valera
Distrito de levanto blas valera
 

Similar a SEGUROS EN LAS REDES???

Riesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionRiesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionfrancisco uribe prada
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESGuadalinfo Pozo Alcón
 
Las redes sociales prim
Las redes sociales primLas redes sociales prim
Las redes sociales primpsicosantanita
 
Bim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptx
Bim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptxBim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptx
Bim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptxjmenchola
 
Revista virtual mal uso de las redes sociales nicole molina 7°b
Revista virtual mal uso de las redes sociales nicole molina 7°bRevista virtual mal uso de las redes sociales nicole molina 7°b
Revista virtual mal uso de las redes sociales nicole molina 7°bYuriPlisetsky01
 
Todo sobre el internet...
Todo sobre el internet...Todo sobre el internet...
Todo sobre el internet...guido SEIA
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetgrojas86
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetalfred_rojas
 
Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Laisha Galindo
 
G r o o m i n g
G r o o m i n gG r o o m i n g
G r o o m i n gDana Reyes
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullyingjture
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la redCristina Orientacion
 
Internet Segura
Internet SeguraInternet Segura
Internet Segurasusanaga
 

Similar a SEGUROS EN LAS REDES??? (20)

Margarita amaya
Margarita amayaMargarita amaya
Margarita amaya
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Riesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionRiesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacion
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
Braian54
Braian54 Braian54
Braian54
 
Las redes sociales prim
Las redes sociales primLas redes sociales prim
Las redes sociales prim
 
Prueba
PruebaPrueba
Prueba
 
Bim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptx
Bim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptxBim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptx
Bim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptx
 
Revista virtual mal uso de las redes sociales nicole molina 7°b
Revista virtual mal uso de las redes sociales nicole molina 7°bRevista virtual mal uso de las redes sociales nicole molina 7°b
Revista virtual mal uso de las redes sociales nicole molina 7°b
 
Seguridad en las Redes Sociales
Seguridad en las Redes SocialesSeguridad en las Redes Sociales
Seguridad en las Redes Sociales
 
Todo sobre el internet...
Todo sobre el internet...Todo sobre el internet...
Todo sobre el internet...
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.
 
G r o o m i n g
G r o o m i n gG r o o m i n g
G r o o m i n g
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullying
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la red
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 

SEGUROS EN LAS REDES???

  • 1. Seguridad en la Redes Sociales Áreas: Matemática. Informática. Destinatarios: Alumnos de 1º y 2º año de Educación Secundaria Objetivos: Concientizar acerca del uso de las redes sociales. Comprender la importancia de cuidar nuestra privacidad. Conocer diferente políticas de privacidad de las redes sociales.
  • 2. Redes Sociales  Una red social es un conjunto de usuarios relacionados a través de una plataforma en común, mediante la cual mantienen relaciones de forma virtual, que pueden desencadenar relaciones en el mundo físico.  Al arte de crear contactos para establecer relaciones con ello recibe el nombre de networking….
  • 3. Ventajas  Puedes conocer a otras personas (formar una red).  Puedes mantener un contacto casi constante con las amistades (Chat).  Puedes exponer y compartir tu vida…(perfiles, aficiones , estados de ánimo, anécdotas;…etc).  Puedes expresarte libremente.  Puedes contactar con gente conocida que viva lejos o retomar contactos de la infancia. Inconvenientes • Puedes entrar en contacto con gente que no te interesa. • Puedes perderte el contacto físico. • Los negocios pueden obtener información muy valiosa (datos para vender y cruzar, ofrecer publicidad..). • Puedes hacer mucho daño si utilizas mal la libertad de expresión.
  • 4. Las redes sociales no son culpables de los problemas de seguridad Víctima Agresor
  • 5. Cada vez hay más universidades y empresas que analizan a los candidatos mediante las redes sociales. Hay empresas que se beneficiarán a tu costa : publicidad y venta de datos… Imagínate que alguien se hiciera pasar por ti con los datos que conoce…. Saben cuándo estás sólo en casa o cuándo te vas de vacaciones…. Que Información interesante!!! ¿Qué podría pasar si otras personas tienen mis datos?
  • 6.  La reunión con mi profesora, mi madre y mi padre iba bien…¡pero se armó una buena cuando la profesora contó lo que había encontrado de mi en Internet!  ¿Admitirías que has copiado tus trabajos de Internet?  Levantarías la mano en clase para pregonar qué páginas web has visitado recientemente?  Si tienes un secreto que contar a algún amigo, ¿lo pondrías como un anuncio en el tablón de los pasillos del instituto?  Si estás en tu habitación chateando con tu novia o novio, ¿invitarías a tu tía que participe en la conversación?  Quizás prefieres reservarte todas éstas cosas para ti…  Pero no siempre estás tan en el anonimato como te crees... En Internet no hay intimidad!!!!
  • 7.  Era solo una broma pero, de repente, ¡pulsé la tecla “intro”!  Tú decides lo que dejas saber a los demás…  http://www.youtube.com/watch?v=1-_-VXSWaRY En Internet otras personas deciden sobre tu vida privada…
  • 8.  Para algunas personas es normal subir fotos desnudos o semidesnudos o en posturas sensuales para “ligar” y eso puede ser mal utilizado por otras personas (tanto en las redes sociales como en los celulares)  Algunas personas ni siquiera lo hacen porque quisieran “ligar”. Tu imagen no es sólo tuya en Internet…
  • 9.  Respeto: tener en cuenta y aceptar los sentimientos, acciones, derechos y espacio de los demás sin interferir.  Intimidad: la zona reservada de una persona o familia.  Poca cultura de la privacidad y poca percepción del riesgo.  Siempre ha existido el chisme pero ahora tiene más repercusión: Llega más tarde Falta la información no verbal Respetar la intimidad de los demás…
  • 10. No respetar la intimidad de los demás es un delito…  Art. 197 del Código Penal.
  • 11. Además pones en riesgo el ordenador…  Las redes sociales pueden ser la vía perfecta para introducir virus o troyanos que puedan copiar tus contraseñas, tus fotos, etc…  http://www.youtube.com/watch?v=ovXhzWlbe1s&feat ure=related
  • 12. Recomendaciones en el Chat…  A personas desconocidas (o conocidas pero con sospecha)  Considerar cuidadosamente qué imágenes, videos o información envías: respeta a los demás como quieres que te respeten.  El uso de un seudónimo puede proteger tu identidad y privacidad.  No des nunca tu nombre, no digas donde vives ni como se llaman tus padres, no envíes fotografías tuyas ni de tu familia. No informes de tus horarios ni de tus vacaciones.  No aceptes peticiones de amistas de personas que no conozcas y verifica todos tus contactos: asegúrate de que son quienes dicen ser.  Se honesto con respecto a tu edad.  Si alguien te dice algo que te resulta incómodo o molesto díselo rápidamente a tus padres.  Nunca te reúnas con extraños. Evita reunirte con alguien que conoces en línea . Si, por necesidad, debes reunirte con un amigo de la red, prepara la reunión en un lugar público durante el día y lleva a algún familiar.  Confía en instinto si tienes sospechas. Si te sientes amenazado por alguien o incómodo por algo que está en línea dilo a un adulto de confianza.
  • 13.  Usa los ajustes de privacidad para controlar quien puede visitar tu perfil. Recuerda que si no los usas, cualquiera puede ver tu información. Siempre debes intentar no publicar información que permita que un extraño te encuentre (horarios, vacaciones, dirección personal…)  No aceptes peticiones de amistad de alguien que no conozcas y verifica todos tus contactos.  La popularidad no se valora por el número de amigos en la red. Es fácil aceptar amistades indiscriminadamente.  No guardes tus claves de acceso en tu móvil.  Revisa frecuentemente los comentarios: si permites que te escriban comentarios, léelos frecuentemente. Si alguno es insolente y vulgar, elimina dicho comentario, bloquea a la persona y por supuesto informa sobre esto a un adulto de confianza, a la red social, y lo más importante, evita responder comentarios de personas extrañas que te pregunten información personal.  Fotos: Piensa antes de publicar. Cuando subas fotos, ten mucho cuidado con las imágenes. Antes de subir una foto, piensa como te sentirías si es vista por uno de tus padres/abuelos, profesores…  Sé honesto con respecto a tu edad.  Respeta a los demás como quieres que te respeten. Recomendaciones en el perfil…
  • 14.  No des toda la información por las redes sociales, hay cosas que se pueden decir personalmente.  Puedes crear un segundo perfil con menos datos personales y restringido a menos personas.  Etiquétate a ti mismo/a donde tu elijas etiquetarte, pero no etiquetes a otros.  Utiliza otras opciones: Messenger, Skype…etc. Otros trucos….
  • 15. En resumen…  Cada vez empiezan usuarios más jóvenes en internet. Eres un modelo a seguir para otras personas (hermanos, primos, compañeros de clase…).  Piensa siempre que no es un sitio seguro y que todo se queda registrado.
  • 16. Riesgos en la Redes Sociales Sexting: ¡NO LO PRODUZCAS! Grooming Ciberbullyng Cuidado con la Webcam!!! http://www.youtube.com/wa tch?feature=player_embedde d&v=GVF-hJx0Aqw http://www.youtube.com/watch?v=JgzHphn5ldY http://www.youtube.com/wat ch?v=tX4WjDr5XcM http://www.youtube.com/watch?v=l2_f-Ro8rGs
  • 17. Conclusión http://www.youtube.com/watch?v=mSSau3Xmso4 En la red debemos aplicar una única norma de buen uso para evitar cualquier tipo de problema: compórtate con respeto y educación y no hagas en Internet lo que no harías cara a cara.