SlideShare una empresa de Scribd logo
1 de 3
SERVICIONACIONALDEAPRENDIZAJE
TECNICA EN SISTEMAS
CENTRO TECNOLOGICO DE GESTION INDUSTRIAL
REGIONAL ANTIOQUIA
FICHA: 905989
ACTIVIDAD DE REFLEXION INICIAL
APRENDIZ
YESSICA DAHIANA GUTIERREZ VELEZ
MARIA JOSE GARCIA
MARIA ALEJANDRA AGUIRRE
INSTRUCTOR
OSCAR IVAN MENESES
FECHA
06/ JULIO/ 2015
BELMIRA ANTIOQUIA
SERVICIONACIONALDEAPRENDIZAJE
TECNICA EN SISTEMAS
CENTRO TECNOLOGICO DE GESTION INDUSTRIAL
REGIONAL ANTIOQUIA
FICHA: 905989
1. ¿QUÉ SIGNIFICA EL TÉRMINO “AMIGO” EN LAS REDES
SOCIALES?
En las redes sociales un amigo es toda persona que ha sido invitado a visitar
el sitio personal de otra.
2. ¿QUÉ ESTRATEGIAS SE PODRÍAN ADOPTAR PARA EVITAR EL
CIBERBULLYING?
 Comportarse con educación
 No facilitar datos personales
 Estar seguro de la información que se envía y a quien
 No aceptar solicitudes de gente extraña
 Configurar la privacidad de las cuentas lo más restringido posible
 Informar al proveedor
 Evitar comentarios desagradables en las redes
 Restringir el acceso de menores a las redes sociales o establecer normas si
las utilizan
 Si se es víctima de ciberbullying guardar las pruebas y presentarlas a las
autoridades correspondientes
3. ¿LAS REDES SOCIALES NOS AÍSLAN O FAVORECEN LAS
RELACIONES? ¿CUÁL ES SU PUNTO DE VISTA?
Desde nuestro punto de vista encontramos ventajas y desventajas:
Ventajas
 Favorecen la comunicación entre las personas
 Permiten conocer personas
 Nos permite estar informados sobre hechos y eventos actuales
 La comunicación puede ser en tiempo real
 Ayudan a establecer conexiones con el mundo profesional
 Puede generar movimientos de solidaridad ante una crisis.
Desventajas
 Las relaciones en el entorno habitual se deterioran
 Da libertad para que personas no deseadas obtengan información
sobre ti
 Nos quita privacidad
 Puede causar adicción y quitarnos gran tiempo
 Puede darse casos de suplantación de personalidad
SERVICIONACIONALDEAPRENDIZAJE
TECNICA EN SISTEMAS
CENTRO TECNOLOGICO DE GESTION INDUSTRIAL
REGIONAL ANTIOQUIA
FICHA: 905989
4. ¿QUÉ TAN CONFIADO SE SIENTE CONLA INFORMACIÓN QUE
PUBLICA EN LAS REDES SOCIALES?
Las redes nos facilitan herramientas que nos brindan seguridad ya depende
de lo que se publique y como se publique.
5. LA FAMOSA PLATAFORMA POLLING REPORT ASEGURA QUE
MÁS DEL 90% DE LOS USUARIOS DE INTERNET CREEN TODO LO
QUE LEEN. ¿QUÉ OPINA DE LA VERACIDAD DE LA INFORMACIÓN
PUBLICADA EN INTERNET?
En las redes sociales se publica mucha información la cual no siempre es
verdadera ya que hay personas que la manipulan en contra de otras para
causar daño.
6. ¿QUÉ ESTRATEGIAS PUEDO IMPLEMENTAR PARA EVITAR EL
SPAM?
 No responda los mensajes electrónicos sospechosos
 Use software de filtrado o un bloqueador de "spam".
 No envíe su dirección de correo electrónico a través de las salas de
conversación.
7. ¿CÓMO PROTEGE LA INFORMACIÓN?
 Verificar la configuración de seguridad
 No colocar información muy específica como direcciones, teléfonos etc.
 Agregar solo a personas conocidas
 Proteger la contraseña
 Personalizar la privacidad del perfil para decidir quién puede verla
8. ¿QUÉ DESVENTAJAS ENCUENTRA EN EL USO DE LAS TICS?
 Dependencia tecnológica
 Exceso de información en las redes
 El costo para adquirir los equipos y los programas
 Genera desigualdad porque muchos no tienen acceso a las TICS
 Merma los puestos de trabajo
 Desarrollo de estrategias de mínimo esfuerzo
 Falta de privacidad

Más contenido relacionado

La actualidad más candente

Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetPaulaGallardo24
 
Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)BB12Dic
 
Power point de las redes sociales
Power point de las redes sociales Power point de las redes sociales
Power point de las redes sociales carrizorossetti
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.Rossalyn
 
Preacuciones sobre las redes sociales
Preacuciones sobre las redes socialesPreacuciones sobre las redes sociales
Preacuciones sobre las redes socialesjohana arias
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrkdbeto
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadluzamorely
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes SocialesPabiloon
 
Redes sociales( trabajo)
Redes sociales( trabajo)Redes sociales( trabajo)
Redes sociales( trabajo)Reyna Arriaga
 
10 consejos para usar internet o las redes paz y anto
10 consejos para usar internet o las redes paz y anto10 consejos para usar internet o las redes paz y anto
10 consejos para usar internet o las redes paz y antoJulia Lima
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2venushr
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSergio Peña
 
Integracion Tecnologia
Integracion TecnologiaIntegracion Tecnologia
Integracion Tecnologiaeugecabullo
 
Diapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetDiapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetNatalie09
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327MIRLIZZY
 

La actualidad más candente (18)

Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)
 
presentación powerpoint
presentación powerpointpresentación powerpoint
presentación powerpoint
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
Power point de las redes sociales
Power point de las redes sociales Power point de las redes sociales
Power point de las redes sociales
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
 
Preacuciones sobre las redes sociales
Preacuciones sobre las redes socialesPreacuciones sobre las redes sociales
Preacuciones sobre las redes sociales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
Redes sociales( trabajo)
Redes sociales( trabajo)Redes sociales( trabajo)
Redes sociales( trabajo)
 
10 consejos para usar internet o las redes paz y anto
10 consejos para usar internet o las redes paz y anto10 consejos para usar internet o las redes paz y anto
10 consejos para usar internet o las redes paz y anto
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Integracion Tecnologia
Integracion TecnologiaIntegracion Tecnologia
Integracion Tecnologia
 
Diapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetDiapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internet
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327
 

Destacado

Membuat biodata pada qbasic
Membuat biodata pada qbasic Membuat biodata pada qbasic
Membuat biodata pada qbasic Aisha Aisha
 
Lgcl United Towers Prelaunch in Marathahalli, Bangalore
Lgcl United Towers Prelaunch in Marathahalli, BangaloreLgcl United Towers Prelaunch in Marathahalli, Bangalore
Lgcl United Towers Prelaunch in Marathahalli, BangaloreAadil Saif
 
Katalog yato 2016
Katalog yato 2016Katalog yato 2016
Katalog yato 2016MikeShend
 
Thai dramatic arts club
Thai dramatic arts clubThai dramatic arts club
Thai dramatic arts clubTong Cuty
 
Epic research weekly agri report 10 nov 2014
Epic research weekly  agri report  10 nov 2014Epic research weekly  agri report  10 nov 2014
Epic research weekly agri report 10 nov 2014Epic Research Limited
 
Jesus christ 6th word on cross
Jesus christ 6th word on cross Jesus christ 6th word on cross
Jesus christ 6th word on cross U. Nagaraju
 
Trabajo práctico final tics
Trabajo práctico final ticsTrabajo práctico final tics
Trabajo práctico final ticsagosrivarola
 
Preparacion fisica para los jugadores de futbol sala
Preparacion fisica para los jugadores de futbol salaPreparacion fisica para los jugadores de futbol sala
Preparacion fisica para los jugadores de futbol salaClaudia Lara
 
Men of wrath 002
Men of wrath 002Men of wrath 002
Men of wrath 002combookdude
 
Моя малая родина - н.п.Титан
Моя малая родина - н.п.ТитанМоя малая родина - н.п.Титан
Моя малая родина - н.п.ТитанАнна Т
 
Ct entrepreneurship the olive-oil bakery business venture (1)
Ct entrepreneurship  the olive-oil bakery business venture (1)Ct entrepreneurship  the olive-oil bakery business venture (1)
Ct entrepreneurship the olive-oil bakery business venture (1)SkypeID_virtualbraininc
 

Destacado (20)

Membuat biodata pada qbasic
Membuat biodata pada qbasic Membuat biodata pada qbasic
Membuat biodata pada qbasic
 
Lgcl United Towers Prelaunch in Marathahalli, Bangalore
Lgcl United Towers Prelaunch in Marathahalli, BangaloreLgcl United Towers Prelaunch in Marathahalli, Bangalore
Lgcl United Towers Prelaunch in Marathahalli, Bangalore
 
Katalog yato 2016
Katalog yato 2016Katalog yato 2016
Katalog yato 2016
 
eCertificate
eCertificateeCertificate
eCertificate
 
Thai dramatic arts club
Thai dramatic arts clubThai dramatic arts club
Thai dramatic arts club
 
Epic research weekly agri report 10 nov 2014
Epic research weekly  agri report  10 nov 2014Epic research weekly  agri report  10 nov 2014
Epic research weekly agri report 10 nov 2014
 
triptico
tripticotriptico
triptico
 
Docuware
Docuware Docuware
Docuware
 
Jesus christ 6th word on cross
Jesus christ 6th word on cross Jesus christ 6th word on cross
Jesus christ 6th word on cross
 
Cultural idioms
Cultural idiomsCultural idioms
Cultural idioms
 
Instrumentos
InstrumentosInstrumentos
Instrumentos
 
Trabajo práctico final tics
Trabajo práctico final ticsTrabajo práctico final tics
Trabajo práctico final tics
 
dalomoji medžiaga
dalomoji medžiagadalomoji medžiaga
dalomoji medžiaga
 
Preparacion fisica para los jugadores de futbol sala
Preparacion fisica para los jugadores de futbol salaPreparacion fisica para los jugadores de futbol sala
Preparacion fisica para los jugadores de futbol sala
 
Men of wrath 002
Men of wrath 002Men of wrath 002
Men of wrath 002
 
Zaupanja vreden repozitorij
Zaupanja vreden repozitorijZaupanja vreden repozitorij
Zaupanja vreden repozitorij
 
Modern Minimalist Showers
Modern Minimalist ShowersModern Minimalist Showers
Modern Minimalist Showers
 
Моя малая родина - н.п.Титан
Моя малая родина - н.п.ТитанМоя малая родина - н.п.Титан
Моя малая родина - н.п.Титан
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Ct entrepreneurship the olive-oil bakery business venture (1)
Ct entrepreneurship  the olive-oil bakery business venture (1)Ct entrepreneurship  the olive-oil bakery business venture (1)
Ct entrepreneurship the olive-oil bakery business venture (1)
 

Similar a Actividad de reflexion inicial y.g.

Herramientas TIC
Herramientas TICHerramientas TIC
Herramientas TICTocayas910
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Navegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfNavegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfSplashGaming1
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDanihelaPonce
 
Exposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeExposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeAnaPaulaAcosta
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativasdonal72
 
Practica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la redPractica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la redJosue150512
 
Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010w2sn
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultadosElena Palau
 
Hacking y anónimo suele pasar
Hacking y anónimo suele pasarHacking y anónimo suele pasar
Hacking y anónimo suele pasarroland castillo
 
Internet
InternetInternet
Internetreynate
 

Similar a Actividad de reflexion inicial y.g. (20)

Actividad de reflexion
Actividad de reflexionActividad de reflexion
Actividad de reflexion
 
las TIC
las TIClas TIC
las TIC
 
Herramientas TIC
Herramientas TICHerramientas TIC
Herramientas TIC
 
Modelos de difusion
Modelos de difusionModelos de difusion
Modelos de difusion
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Navegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfNavegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdf
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Exposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeExposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabe
 
presentación tarea 3.pptx
presentación tarea 3.pptxpresentación tarea 3.pptx
presentación tarea 3.pptx
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 
Practica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la redPractica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la red
 
Analisis capitulo i
Analisis capitulo iAnalisis capitulo i
Analisis capitulo i
 
Politica de seguridad en internet
Politica de seguridad en internetPolitica de seguridad en internet
Politica de seguridad en internet
 
Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 
redes sociales
redes socialesredes sociales
redes sociales
 
Hacking y anónimo suele pasar
Hacking y anónimo suele pasarHacking y anónimo suele pasar
Hacking y anónimo suele pasar
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Internet
InternetInternet
Internet
 

Más de jhondaja

Proyecto de vida velez
Proyecto de vida velezProyecto de vida velez
Proyecto de vida velezjhondaja
 
Ygutierrezv
YgutierrezvYgutierrezv
Ygutierrezvjhondaja
 
Lista de chequeo mantenimiento predictivo
Lista de chequeo mantenimiento predictivoLista de chequeo mantenimiento predictivo
Lista de chequeo mantenimiento predictivojhondaja
 
Lista de chequeo mantenimiento correctivo
Lista de chequeo mantenimiento correctivoLista de chequeo mantenimiento correctivo
Lista de chequeo mantenimiento correctivojhondaja
 
Trabajo ensamble del pc (alexandra y yessica)
Trabajo ensamble del pc (alexandra y yessica)Trabajo ensamble del pc (alexandra y yessica)
Trabajo ensamble del pc (alexandra y yessica)jhondaja
 
Lista de chequeo de ensamble
Lista de chequeo de ensambleLista de chequeo de ensamble
Lista de chequeo de ensamblejhondaja
 
Yessica gutierrez (taller 1)
Yessica gutierrez (taller 1)Yessica gutierrez (taller 1)
Yessica gutierrez (taller 1)jhondaja
 
Lista de chequeo de ensamble
Lista de chequeo de ensambleLista de chequeo de ensamble
Lista de chequeo de ensamblejhondaja
 
Lista de cheque plantilla
Lista de cheque plantillaLista de cheque plantilla
Lista de cheque plantillajhondaja
 

Más de jhondaja (20)

Proyecto de vida velez
Proyecto de vida velezProyecto de vida velez
Proyecto de vida velez
 
Ej 2 b
Ej 2 bEj 2 b
Ej 2 b
 
Ej.1 c
Ej.1 cEj.1 c
Ej.1 c
 
Ygutierrezv
YgutierrezvYgutierrezv
Ygutierrezv
 
Lista de chequeo mantenimiento predictivo
Lista de chequeo mantenimiento predictivoLista de chequeo mantenimiento predictivo
Lista de chequeo mantenimiento predictivo
 
Lista de chequeo mantenimiento correctivo
Lista de chequeo mantenimiento correctivoLista de chequeo mantenimiento correctivo
Lista de chequeo mantenimiento correctivo
 
Trabajo ensamble del pc (alexandra y yessica)
Trabajo ensamble del pc (alexandra y yessica)Trabajo ensamble del pc (alexandra y yessica)
Trabajo ensamble del pc (alexandra y yessica)
 
Lista de chequeo de ensamble
Lista de chequeo de ensambleLista de chequeo de ensamble
Lista de chequeo de ensamble
 
Yessica gutierrez (taller 1)
Yessica gutierrez (taller 1)Yessica gutierrez (taller 1)
Yessica gutierrez (taller 1)
 
Lista de chequeo de ensamble
Lista de chequeo de ensambleLista de chequeo de ensamble
Lista de chequeo de ensamble
 
Lista de cheque plantilla
Lista de cheque plantillaLista de cheque plantilla
Lista de cheque plantilla
 
Partes
PartesPartes
Partes
 
Formato
FormatoFormato
Formato
 
Ejemplo 1
Ejemplo 1Ejemplo 1
Ejemplo 1
 
Ej 2 b
Ej 2 bEj 2 b
Ej 2 b
 
Ej.1 c
Ej.1 cEj.1 c
Ej.1 c
 
Ej.1
Ej.1Ej.1
Ej.1
 
Ej 2 a
Ej 2 aEj 2 a
Ej 2 a
 
Corrijo
CorrijoCorrijo
Corrijo
 
Cambios
CambiosCambios
Cambios
 

Actividad de reflexion inicial y.g.

  • 1. SERVICIONACIONALDEAPRENDIZAJE TECNICA EN SISTEMAS CENTRO TECNOLOGICO DE GESTION INDUSTRIAL REGIONAL ANTIOQUIA FICHA: 905989 ACTIVIDAD DE REFLEXION INICIAL APRENDIZ YESSICA DAHIANA GUTIERREZ VELEZ MARIA JOSE GARCIA MARIA ALEJANDRA AGUIRRE INSTRUCTOR OSCAR IVAN MENESES FECHA 06/ JULIO/ 2015 BELMIRA ANTIOQUIA
  • 2. SERVICIONACIONALDEAPRENDIZAJE TECNICA EN SISTEMAS CENTRO TECNOLOGICO DE GESTION INDUSTRIAL REGIONAL ANTIOQUIA FICHA: 905989 1. ¿QUÉ SIGNIFICA EL TÉRMINO “AMIGO” EN LAS REDES SOCIALES? En las redes sociales un amigo es toda persona que ha sido invitado a visitar el sitio personal de otra. 2. ¿QUÉ ESTRATEGIAS SE PODRÍAN ADOPTAR PARA EVITAR EL CIBERBULLYING?  Comportarse con educación  No facilitar datos personales  Estar seguro de la información que se envía y a quien  No aceptar solicitudes de gente extraña  Configurar la privacidad de las cuentas lo más restringido posible  Informar al proveedor  Evitar comentarios desagradables en las redes  Restringir el acceso de menores a las redes sociales o establecer normas si las utilizan  Si se es víctima de ciberbullying guardar las pruebas y presentarlas a las autoridades correspondientes 3. ¿LAS REDES SOCIALES NOS AÍSLAN O FAVORECEN LAS RELACIONES? ¿CUÁL ES SU PUNTO DE VISTA? Desde nuestro punto de vista encontramos ventajas y desventajas: Ventajas  Favorecen la comunicación entre las personas  Permiten conocer personas  Nos permite estar informados sobre hechos y eventos actuales  La comunicación puede ser en tiempo real  Ayudan a establecer conexiones con el mundo profesional  Puede generar movimientos de solidaridad ante una crisis. Desventajas  Las relaciones en el entorno habitual se deterioran  Da libertad para que personas no deseadas obtengan información sobre ti  Nos quita privacidad  Puede causar adicción y quitarnos gran tiempo  Puede darse casos de suplantación de personalidad
  • 3. SERVICIONACIONALDEAPRENDIZAJE TECNICA EN SISTEMAS CENTRO TECNOLOGICO DE GESTION INDUSTRIAL REGIONAL ANTIOQUIA FICHA: 905989 4. ¿QUÉ TAN CONFIADO SE SIENTE CONLA INFORMACIÓN QUE PUBLICA EN LAS REDES SOCIALES? Las redes nos facilitan herramientas que nos brindan seguridad ya depende de lo que se publique y como se publique. 5. LA FAMOSA PLATAFORMA POLLING REPORT ASEGURA QUE MÁS DEL 90% DE LOS USUARIOS DE INTERNET CREEN TODO LO QUE LEEN. ¿QUÉ OPINA DE LA VERACIDAD DE LA INFORMACIÓN PUBLICADA EN INTERNET? En las redes sociales se publica mucha información la cual no siempre es verdadera ya que hay personas que la manipulan en contra de otras para causar daño. 6. ¿QUÉ ESTRATEGIAS PUEDO IMPLEMENTAR PARA EVITAR EL SPAM?  No responda los mensajes electrónicos sospechosos  Use software de filtrado o un bloqueador de "spam".  No envíe su dirección de correo electrónico a través de las salas de conversación. 7. ¿CÓMO PROTEGE LA INFORMACIÓN?  Verificar la configuración de seguridad  No colocar información muy específica como direcciones, teléfonos etc.  Agregar solo a personas conocidas  Proteger la contraseña  Personalizar la privacidad del perfil para decidir quién puede verla 8. ¿QUÉ DESVENTAJAS ENCUENTRA EN EL USO DE LAS TICS?  Dependencia tecnológica  Exceso de información en las redes  El costo para adquirir los equipos y los programas  Genera desigualdad porque muchos no tienen acceso a las TICS  Merma los puestos de trabajo  Desarrollo de estrategias de mínimo esfuerzo  Falta de privacidad