SlideShare una empresa de Scribd logo
1 de 11
CEB 6/7
Gabino Barreda”
Desarrollar Documentos Electrónicos
Ana Iris López Guerrero
Autor:
Lizbeth Laborador Baños
402
La vida social de los adolescentes de hoy pasa por las redes
sociales, al crearlas por lo regular consideran que sólo lo ven sus
amigos, o quienes están interesados en lo que dice. Por esta razón no
creen en los riesgos de Internet porque se sienten “autoinmunes” o
porque piensan solo en sus amigos.
Para comunicarse, esta generación puede hablar por teléfono de línea o celular,
enviar un mensaje de texto, mandar un email, chatear, bloggear, encontrarse en
una red social entre otras formas. En sus mensajes buscan por lo general
comunicarse con sus amigos, no consideran que la información que brindan
puede ser vista por otro tipo de personas.
El informe afirma que deberíamos proteger siempre nuestras cuentas en
redes sociales usando un seudónimo. Según los autores, después de todo,
nuestros amigos reales sabrán quién se esconde detrás de nuestro nick y
seguirán pudiendo encontrarnos fácilmente. Todavía no tenemos claro que
esa idea sea muy realista, aunque algunas de las “reglas de oro” de ENISA
resultan bastante razonables.
Prestar atención cuando publiquemos
y subamos material:
Pensar muy bien qué imágenes, vídeos e
información escogemos para publicar
No publicar nunca información privada
Usar un seudónimo
Escoger cuidadosamente a nuestros
amigos:
No aceptar solicitudes de amistad de
personas que no conozcamos
Verificar todos nuestros contactos
Proteger nuestro entorno de trabajo y no
poner en peligro nuestra reputación:
Al registrarnos en una red social, usar nuestra
dirección de correo personal (no el correo de la
empresa)
Tener cuidado de cómo representamos en Internet a
nuestra empresa u organización
No mezclar nuestros contactos de trabajo con
nuestros amigos
No dejar que nadie vea nuestro perfil o nuestra
información personal sin permiso
No dejar desatendido nuestro teléfono móvil
No guardar nuestra contraseña en nuestro móvil
Usar las funciones de seguridad de que disponga
nuestro móvil
• Proteger nuestro teléfono móvil y la información guardada en él:
Tener cuidado con lo que publicamos sobre otras personas
• Proteger nuestro entorno de trabajo y no poner en peligro
nuestra reputación:
Al registrarnos en una red social, usar nuestra dirección de correo
personal (no el correo de la empresa)
Informarnos:
Leer con atención y de principio a fin la política de
privacidad y las condiciones y términos de uso de la red
social que escojamos
Protegernos con la configuración de privacidad:
Usar opciones orientadas a la privacidad (comprobar quién
puede ver nuestras fotos, quién puede ponerse en contacto
con nosotros y quién puede añadir comentarios)
Informar inmediatamente si nos roban el teléfono móvil
Tener cuidado al usar el teléfono móvil y estar atento a
dónde lo dejamos
Prestar atención a los servicios basados en la
localización y a la información de nuestro teléfono
móvil:
Desactivar los servicios basados en la localización
geográfica cuando no los estemos usando
Nosotros como jóvenes debemos de tener
cuidado con lo que publicamos en las redes
sociales
Gracias

Más contenido relacionado

La actualidad más candente

Ciber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la redCiber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la redJ Sebastian Blanco
 
Integracion tecnologia - Diego Ochoa y Samuel Andrés
Integracion tecnologia - Diego Ochoa y Samuel AndrésIntegracion tecnologia - Diego Ochoa y Samuel Andrés
Integracion tecnologia - Diego Ochoa y Samuel Andréssamu_and4585
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentationcarlagiraldo5
 
Revista virtual mal uso de las redes sociales moises barria 7°c
Revista virtual mal uso de las redes sociales moises barria 7°cRevista virtual mal uso de las redes sociales moises barria 7°c
Revista virtual mal uso de las redes sociales moises barria 7°c(inserte nombre)
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjamentcrisneus
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menoresmariarosa74
 
Redes sociales y la educación
Redes sociales y la educaciónRedes sociales y la educación
Redes sociales y la educaciónKike Taniguchi
 
Trabajo p. cecilia y emilia
Trabajo p. cecilia y emiliaTrabajo p. cecilia y emilia
Trabajo p. cecilia y emiliaemi333
 
Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_Erick Torres
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridadmj1961
 
Educación y sociedad: Riesgo de las redes sociales en los menores
Educación y sociedad: Riesgo de las redes sociales en los menoresEducación y sociedad: Riesgo de las redes sociales en los menores
Educación y sociedad: Riesgo de las redes sociales en los menoresangyrgc20
 
Riesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionRiesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionfrancisco uribe prada
 
Revista virtual ada hernandez 7°c
Revista virtual ada hernandez 7°cRevista virtual ada hernandez 7°c
Revista virtual ada hernandez 7°cadamariana2017
 

La actualidad más candente (20)

Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ciber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la redCiber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la red
 
Cuidados en la w eb
Cuidados en la w ebCuidados en la w eb
Cuidados en la w eb
 
Integracion tecnologia - Diego Ochoa y Samuel Andrés
Integracion tecnologia - Diego Ochoa y Samuel AndrésIntegracion tecnologia - Diego Ochoa y Samuel Andrés
Integracion tecnologia - Diego Ochoa y Samuel Andrés
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentation
 
Internet sano[1]
Internet sano[1]Internet sano[1]
Internet sano[1]
 
Revista virtual mal uso de las redes sociales moises barria 7°c
Revista virtual mal uso de las redes sociales moises barria 7°cRevista virtual mal uso de las redes sociales moises barria 7°c
Revista virtual mal uso de las redes sociales moises barria 7°c
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Presentación redes sociales
Presentación redes socialesPresentación redes sociales
Presentación redes sociales
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menores
 
Redes sociales y la educación
Redes sociales y la educaciónRedes sociales y la educación
Redes sociales y la educación
 
Correalsarai101
Correalsarai101Correalsarai101
Correalsarai101
 
Trabajo p. cecilia y emilia
Trabajo p. cecilia y emiliaTrabajo p. cecilia y emilia
Trabajo p. cecilia y emilia
 
Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Educación y sociedad: Riesgo de las redes sociales en los menores
Educación y sociedad: Riesgo de las redes sociales en los menoresEducación y sociedad: Riesgo de las redes sociales en los menores
Educación y sociedad: Riesgo de las redes sociales en los menores
 
Riesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionRiesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacion
 
Revista virtual ada hernandez 7°c
Revista virtual ada hernandez 7°cRevista virtual ada hernandez 7°c
Revista virtual ada hernandez 7°c
 

Destacado

Word Beach Nagoya
Word Beach NagoyaWord Beach Nagoya
Word Beach NagoyaEri Sawada
 
新デフォルトテーマ TwentyTen を理解しよう
新デフォルトテーマTwentyTen を理解しよう新デフォルトテーマTwentyTen を理解しよう
新デフォルトテーマ TwentyTen を理解しようYoshitaka KATO
 
Htmlの書き方入門編
Htmlの書き方入門編Htmlの書き方入門編
Htmlの書き方入門編touhou
 
メディア芸術基礎 Ⅰ 第2回 HTML入門
メディア芸術基礎 Ⅰ 第2回 HTML入門メディア芸術基礎 Ⅰ 第2回 HTML入門
メディア芸術基礎 Ⅰ 第2回 HTML入門Atsushi Tadokoro
 
Webサイト入門
Webサイト入門Webサイト入門
Webサイト入門touhou
 
Bermuda Triangle1
Bermuda Triangle1Bermuda Triangle1
Bermuda Triangle1Erasmus+
 
WordPress と Azure の素敵な関係 version 3.6
WordPress と Azure の素敵な関係 version 3.6WordPress と Azure の素敵な関係 version 3.6
WordPress と Azure の素敵な関係 version 3.6Masaki Takeda
 
Wordbeach 2011 hajimeno ippo
Wordbeach 2011 hajimeno ippoWordbeach 2011 hajimeno ippo
Wordbeach 2011 hajimeno ippoSatoshi Kamigaki
 
Zaragoza de noche
Zaragoza de nocheZaragoza de noche
Zaragoza de nocheF. Ovies
 
コミュニティスペースeXe_ 111203
コミュニティスペースeXe_ 111203コミュニティスペースeXe_ 111203
コミュニティスペースeXe_ 111203Ikuko Kanada
 
Mizuno buddypress-plugin
Mizuno buddypress-pluginMizuno buddypress-plugin
Mizuno buddypress-pluginIkuko Kanada
 

Destacado (20)

Word Beach Nagoya
Word Beach NagoyaWord Beach Nagoya
Word Beach Nagoya
 
新デフォルトテーマ TwentyTen を理解しよう
新デフォルトテーマTwentyTen を理解しよう新デフォルトテーマTwentyTen を理解しよう
新デフォルトテーマ TwentyTen を理解しよう
 
Pruebas de admisión anticipada
Pruebas de admisión anticipadaPruebas de admisión anticipada
Pruebas de admisión anticipada
 
Htmlの書き方入門編
Htmlの書き方入門編Htmlの書き方入門編
Htmlの書き方入門編
 
Holiday
HolidayHoliday
Holiday
 
メディア芸術基礎 Ⅰ 第2回 HTML入門
メディア芸術基礎 Ⅰ 第2回 HTML入門メディア芸術基礎 Ⅰ 第2回 HTML入門
メディア芸術基礎 Ⅰ 第2回 HTML入門
 
Webサイト入門
Webサイト入門Webサイト入門
Webサイト入門
 
Bermuda Triangle1
Bermuda Triangle1Bermuda Triangle1
Bermuda Triangle1
 
WordPress と Azure の素敵な関係 version 3.6
WordPress と Azure の素敵な関係 version 3.6WordPress と Azure の素敵な関係 version 3.6
WordPress と Azure の素敵な関係 version 3.6
 
Wordbeach 2011 hajimeno ippo
Wordbeach 2011 hajimeno ippoWordbeach 2011 hajimeno ippo
Wordbeach 2011 hajimeno ippo
 
Декоративная косметика Bremani
Декоративная косметика BremaniДекоративная косметика Bremani
Декоративная косметика Bremani
 
Exposición fotográfica TeleNatura 2010
Exposición fotográfica TeleNatura 2010Exposición fotográfica TeleNatura 2010
Exposición fotográfica TeleNatura 2010
 
Zaragoza de noche
Zaragoza de nocheZaragoza de noche
Zaragoza de noche
 
WordPressとは…
WordPressとは…WordPressとは…
WordPressとは…
 
Wordbench nagoya
Wordbench nagoyaWordbench nagoya
Wordbench nagoya
 
Wordfes2013
Wordfes2013Wordfes2013
Wordfes2013
 
名市大2010 08
名市大2010 08名市大2010 08
名市大2010 08
 
コミュニティスペースeXe_ 111203
コミュニティスペースeXe_ 111203コミュニティスペースeXe_ 111203
コミュニティスペースeXe_ 111203
 
Funcionesdellenguaje
FuncionesdellenguajeFuncionesdellenguaje
Funcionesdellenguaje
 
Mizuno buddypress-plugin
Mizuno buddypress-pluginMizuno buddypress-plugin
Mizuno buddypress-plugin
 

Similar a medidas de seguridad

Redes sociales
Redes socialesRedes sociales
Redes socialesMAICAR2020
 
Diapositiva de medidas de seguridad
Diapositiva de medidas de seguridadDiapositiva de medidas de seguridad
Diapositiva de medidas de seguridadDenced
 
Medidas de seguridad en las redes
Medidas de seguridad en las redesMedidas de seguridad en las redes
Medidas de seguridad en las redesBonboncito Ortiz
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Redceuvillanueva
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjohana027
 
Redes sociales
Redes socialesRedes sociales
Redes socialesRonny244
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGaby Cusme
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgenyggp
 
Redes sociales
Redes socialesRedes sociales
Redes socialessuusan95
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyairkreyes
 
Redes sociales
Redes socialesRedes sociales
Redes socialescarls_lv
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 

Similar a medidas de seguridad (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Diapositiva de medidas de seguridad
Diapositiva de medidas de seguridadDiapositiva de medidas de seguridad
Diapositiva de medidas de seguridad
 
Medidas de seguridad en las redes
Medidas de seguridad en las redesMedidas de seguridad en las redes
Medidas de seguridad en las redes
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 

medidas de seguridad

  • 1. CEB 6/7 Gabino Barreda” Desarrollar Documentos Electrónicos Ana Iris López Guerrero Autor: Lizbeth Laborador Baños 402
  • 2.
  • 3. La vida social de los adolescentes de hoy pasa por las redes sociales, al crearlas por lo regular consideran que sólo lo ven sus amigos, o quienes están interesados en lo que dice. Por esta razón no creen en los riesgos de Internet porque se sienten “autoinmunes” o porque piensan solo en sus amigos.
  • 4. Para comunicarse, esta generación puede hablar por teléfono de línea o celular, enviar un mensaje de texto, mandar un email, chatear, bloggear, encontrarse en una red social entre otras formas. En sus mensajes buscan por lo general comunicarse con sus amigos, no consideran que la información que brindan puede ser vista por otro tipo de personas.
  • 5. El informe afirma que deberíamos proteger siempre nuestras cuentas en redes sociales usando un seudónimo. Según los autores, después de todo, nuestros amigos reales sabrán quién se esconde detrás de nuestro nick y seguirán pudiendo encontrarnos fácilmente. Todavía no tenemos claro que esa idea sea muy realista, aunque algunas de las “reglas de oro” de ENISA resultan bastante razonables.
  • 6. Prestar atención cuando publiquemos y subamos material: Pensar muy bien qué imágenes, vídeos e información escogemos para publicar No publicar nunca información privada Usar un seudónimo Escoger cuidadosamente a nuestros amigos: No aceptar solicitudes de amistad de personas que no conozcamos Verificar todos nuestros contactos
  • 7. Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación: Al registrarnos en una red social, usar nuestra dirección de correo personal (no el correo de la empresa) Tener cuidado de cómo representamos en Internet a nuestra empresa u organización No mezclar nuestros contactos de trabajo con nuestros amigos No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso No dejar desatendido nuestro teléfono móvil No guardar nuestra contraseña en nuestro móvil Usar las funciones de seguridad de que disponga nuestro móvil
  • 8. • Proteger nuestro teléfono móvil y la información guardada en él: Tener cuidado con lo que publicamos sobre otras personas • Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación: Al registrarnos en una red social, usar nuestra dirección de correo personal (no el correo de la empresa)
  • 9. Informarnos: Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que escojamos Protegernos con la configuración de privacidad: Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y quién puede añadir comentarios) Informar inmediatamente si nos roban el teléfono móvil Tener cuidado al usar el teléfono móvil y estar atento a dónde lo dejamos Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil: Desactivar los servicios basados en la localización geográfica cuando no los estemos usando
  • 10. Nosotros como jóvenes debemos de tener cuidado con lo que publicamos en las redes sociales