SlideShare una empresa de Scribd logo
1 de 8
SEGURIDAD DE LAS REDES
SOCIALES

  Juan pablo II
  Sebastián Moreno
  6to Q.B¨A¨
Fecha y Lugar de Nacimiento
Aunque parezca una información sin importancia, tu edad y
lugar de procedencia, junto con tu nombre y apellidos
podría hacerte víctima de un robo de identidad. Por
ponerte un ejemplo con esa información se podría obtener
tu acta de nacimiento o rellenar alguno de los controles
utilizados en banca online.
Dónde vives
Si tienes agregados como amigos a personas que no son de
tu círculo de confianza (tu dirección de casa no les debería
interesar) o que no conoces físicamente (pueden estar
haciéndose pasar por otras personas), al facilitar tu
dirección de casa estás aumentando el riesgo de sufrir
robos, acosos, entre otros.
Datos Bancarios
Cuando tomas un café o das un paseo con un amigo ¿Le dices
tú número bancario o tu número de tarjeta de crédito?
No, ¿Verdad? Pues en Internet tampoco lo hagas. Aunque te
resulte extraño es bastante común encontrar a usuarios que
publican fotografías de sus tarjetas de crédito personalizadas.
Teléfono Móvil
Lo más habitual es facilitar número de teléfono sólo a nuestros
amigos o personas que necesitamos que contacten con nosotros
puntualmente. No nos gusta que nos llamen empresas para
ofrecernos algún producto o realizarnos una encuesta, no nos
fiamos, nos incomoda, nos molesta. ¿Por qué publicar entonces en
nuestro perfil de la red social nuestro número de teléfono que podría
estar al alcance de cualquiera?.
Planes para las vacaciones
Si no tienes configuradas las opciones de privacidad
correctamente o publicas en tu perfil planes de vacaciones – con
quien vas, cuando, donde, duración, etc.- Los delincuentes sabrán
cual es el mejor momento para “saquear” tu casa.
Las contraseñas
Si no compartes tus llaves de casa o auto con nadie, ni
tampoco tu pin de tarjeta de crédito o clave secreta de la
caja fuerte, tampoco lo hagas con tus contraseñas de
acceso a los distintos servicios de Internet que dan acceso a
tu privacidad: correo electrónico, redes sociales, banco
online, blog, foro, etc.
Ideologías
Afortunadamente, vivimos en una sociedad en la que todo
el mundo es libre de pensar, opinar y vivir cómo quiera. Sin
embargo, debes ser cuidadoso con los comentarios que
publicas sobre tus creencias políticas, religiosas, gustos
sexuales, estilo de vida, etc. ya que esta información podría
ser usada en tu contra.

Más contenido relacionado

La actualidad más candente

Computacion prevenciones de redes
Computacion prevenciones de redesComputacion prevenciones de redes
Computacion prevenciones de redesdianitapalma
 
Q no pulicar en las redes sociales
Q no pulicar en las redes socialesQ no pulicar en las redes sociales
Q no pulicar en las redes socialesTopo Over
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologiaAgustín Arese
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de InternetSOPOKO
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidadkarlameneses
 
Todo sobre el internet...
Todo sobre el internet...Todo sobre el internet...
Todo sobre el internet...guido SEIA
 
Los cuidados en la red
Los cuidados en la redLos cuidados en la red
Los cuidados en la redDiego Bustos
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologiaLucy Ajsakjsak
 
Decálogo redes sociales 2
Decálogo redes sociales 2Decálogo redes sociales 2
Decálogo redes sociales 2anapink
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularLunaAlmendraTorrico
 

La actualidad más candente (16)

Computacion prevenciones de redes
Computacion prevenciones de redesComputacion prevenciones de redes
Computacion prevenciones de redes
 
Q no pulicar en las redes sociales
Q no pulicar en las redes socialesQ no pulicar en las redes sociales
Q no pulicar en las redes sociales
 
Bulliying
BulliyingBulliying
Bulliying
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologia
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de Internet
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
 
proyecto cibercuidado
proyecto cibercuidadoproyecto cibercuidado
proyecto cibercuidado
 
Todo sobre el internet...
Todo sobre el internet...Todo sobre el internet...
Todo sobre el internet...
 
Los cuidados en la red
Los cuidados en la redLos cuidados en la red
Los cuidados en la red
 
Integracion
IntegracionIntegracion
Integracion
 
Trabajo con vale
Trabajo con vale   Trabajo con vale
Trabajo con vale
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Decálogo redes sociales 2
Decálogo redes sociales 2Decálogo redes sociales 2
Decálogo redes sociales 2
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 

Destacado

Caso thypoon computers
Caso thypoon computers Caso thypoon computers
Caso thypoon computers Perci Lunarejo
 
Inocencio meléndez julio. contratacion y gestion. análisis del sistema mone...
Inocencio meléndez julio. contratacion y gestion. análisis del sistema mone...Inocencio meléndez julio. contratacion y gestion. análisis del sistema mone...
Inocencio meléndez julio. contratacion y gestion. análisis del sistema mone...INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. idujuridico. importancia de los costos y presupues...
Inocencio meléndez julio. idujuridico. importancia de los costos y presupues...Inocencio meléndez julio. idujuridico. importancia de los costos y presupues...
Inocencio meléndez julio. idujuridico. importancia de los costos y presupues...INOCENCIO MELÉNDEZ JULIO
 
Academia y administración. como encontrarle sentido a la vida. inocencio m...
Academia y administración.  como encontrarle sentido  a la vida. inocencio m...Academia y administración.  como encontrarle sentido  a la vida. inocencio m...
Academia y administración. como encontrarle sentido a la vida. inocencio m...INOCENCIO MELÉNDEZ JULIO
 
Taller 2 . boletin ietisd
Taller 2 . boletin ietisdTaller 2 . boletin ietisd
Taller 2 . boletin ietisdRobinson Garcia
 
Inocencio meléndez julio. nación. qué estrategias de mercadeo recomendarí...
Inocencio meléndez julio. nación. qué estrategias de mercadeo recomendarí...Inocencio meléndez julio. nación. qué estrategias de mercadeo recomendarí...
Inocencio meléndez julio. nación. qué estrategias de mercadeo recomendarí...INOCENCIO MELÉNDEZ JULIO
 
Territorio Noroeste Norte
Territorio Noroeste NorteTerritorio Noroeste Norte
Territorio Noroeste NorteIDMECAR
 
Konzepterläuterung.
Konzepterläuterung.Konzepterläuterung.
Konzepterläuterung.urmle
 
Inocencio melendez julio análisis financiero de la empresa cadenalco s.a, ...
 Inocencio melendez julio análisis financiero de la empresa cadenalco s.a,  ... Inocencio melendez julio análisis financiero de la empresa cadenalco s.a,  ...
Inocencio melendez julio análisis financiero de la empresa cadenalco s.a, ...INOCENCIO MELÉNDEZ JULIO
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionleonardo5553
 
Inocencio melendez julio. el interaprendizaje es el elemento sustantivo del t...
Inocencio melendez julio. el interaprendizaje es el elemento sustantivo del t...Inocencio melendez julio. el interaprendizaje es el elemento sustantivo del t...
Inocencio melendez julio. el interaprendizaje es el elemento sustantivo del t...INOCENCIO MELÉNDEZ JULIO
 
Inocencio melendez julio. cuenta, balnce general y estado de resultados
Inocencio melendez julio. cuenta, balnce general y estado de resultadosInocencio melendez julio. cuenta, balnce general y estado de resultados
Inocencio melendez julio. cuenta, balnce general y estado de resultadosINOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. oportunidad empresarial. los estados financieros d...
Inocencio meléndez julio. oportunidad empresarial. los estados financieros d...Inocencio meléndez julio. oportunidad empresarial. los estados financieros d...
Inocencio meléndez julio. oportunidad empresarial. los estados financieros d...INOCENCIO MELÉNDEZ JULIO
 
Nación. la planeación, organización y dirección. inocencio meléndez julio.
Nación. la planeación, organización y dirección. inocencio meléndez julio.Nación. la planeación, organización y dirección. inocencio meléndez julio.
Nación. la planeación, organización y dirección. inocencio meléndez julio.INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. preacuerdo empresarial. proyecto académico peda...
Inocencio meléndez julio. preacuerdo empresarial. proyecto  académico  peda...Inocencio meléndez julio. preacuerdo empresarial. proyecto  académico  peda...
Inocencio meléndez julio. preacuerdo empresarial. proyecto académico peda...INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. investigación. el concepto de administración y d...
Inocencio meléndez julio. investigación. el concepto de administración y d...Inocencio meléndez julio. investigación. el concepto de administración y d...
Inocencio meléndez julio. investigación. el concepto de administración y d...INOCENCIO MELÉNDEZ JULIO
 
Sunspot - The Ruby Way into Solr
Sunspot - The Ruby Way into SolrSunspot - The Ruby Way into Solr
Sunspot - The Ruby Way into SolrBADR
 
Machinima präsentation
Machinima präsentationMachinima präsentation
Machinima präsentationvonspecht-esw
 

Destacado (20)

Caso thypoon computers
Caso thypoon computers Caso thypoon computers
Caso thypoon computers
 
Inocencio meléndez julio. contratacion y gestion. análisis del sistema mone...
Inocencio meléndez julio. contratacion y gestion. análisis del sistema mone...Inocencio meléndez julio. contratacion y gestion. análisis del sistema mone...
Inocencio meléndez julio. contratacion y gestion. análisis del sistema mone...
 
Inocencio meléndez julio. idujuridico. importancia de los costos y presupues...
Inocencio meléndez julio. idujuridico. importancia de los costos y presupues...Inocencio meléndez julio. idujuridico. importancia de los costos y presupues...
Inocencio meléndez julio. idujuridico. importancia de los costos y presupues...
 
Academia y administración. como encontrarle sentido a la vida. inocencio m...
Academia y administración.  como encontrarle sentido  a la vida. inocencio m...Academia y administración.  como encontrarle sentido  a la vida. inocencio m...
Academia y administración. como encontrarle sentido a la vida. inocencio m...
 
Taller 2 . boletin ietisd
Taller 2 . boletin ietisdTaller 2 . boletin ietisd
Taller 2 . boletin ietisd
 
Inocencio meléndez julio. nación. qué estrategias de mercadeo recomendarí...
Inocencio meléndez julio. nación. qué estrategias de mercadeo recomendarí...Inocencio meléndez julio. nación. qué estrategias de mercadeo recomendarí...
Inocencio meléndez julio. nación. qué estrategias de mercadeo recomendarí...
 
Territorio Noroeste Norte
Territorio Noroeste NorteTerritorio Noroeste Norte
Territorio Noroeste Norte
 
Como crear un recovery para tu pc
Como crear un recovery para tu pcComo crear un recovery para tu pc
Como crear un recovery para tu pc
 
Organización del alumnado
Organización del alumnadoOrganización del alumnado
Organización del alumnado
 
Konzepterläuterung.
Konzepterläuterung.Konzepterläuterung.
Konzepterläuterung.
 
Inocencio melendez julio análisis financiero de la empresa cadenalco s.a, ...
 Inocencio melendez julio análisis financiero de la empresa cadenalco s.a,  ... Inocencio melendez julio análisis financiero de la empresa cadenalco s.a,  ...
Inocencio melendez julio análisis financiero de la empresa cadenalco s.a, ...
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Inocencio melendez julio. el interaprendizaje es el elemento sustantivo del t...
Inocencio melendez julio. el interaprendizaje es el elemento sustantivo del t...Inocencio melendez julio. el interaprendizaje es el elemento sustantivo del t...
Inocencio melendez julio. el interaprendizaje es el elemento sustantivo del t...
 
Inocencio melendez julio. cuenta, balnce general y estado de resultados
Inocencio melendez julio. cuenta, balnce general y estado de resultadosInocencio melendez julio. cuenta, balnce general y estado de resultados
Inocencio melendez julio. cuenta, balnce general y estado de resultados
 
Inocencio meléndez julio. oportunidad empresarial. los estados financieros d...
Inocencio meléndez julio. oportunidad empresarial. los estados financieros d...Inocencio meléndez julio. oportunidad empresarial. los estados financieros d...
Inocencio meléndez julio. oportunidad empresarial. los estados financieros d...
 
Nación. la planeación, organización y dirección. inocencio meléndez julio.
Nación. la planeación, organización y dirección. inocencio meléndez julio.Nación. la planeación, organización y dirección. inocencio meléndez julio.
Nación. la planeación, organización y dirección. inocencio meléndez julio.
 
Inocencio meléndez julio. preacuerdo empresarial. proyecto académico peda...
Inocencio meléndez julio. preacuerdo empresarial. proyecto  académico  peda...Inocencio meléndez julio. preacuerdo empresarial. proyecto  académico  peda...
Inocencio meléndez julio. preacuerdo empresarial. proyecto académico peda...
 
Inocencio meléndez julio. investigación. el concepto de administración y d...
Inocencio meléndez julio. investigación. el concepto de administración y d...Inocencio meléndez julio. investigación. el concepto de administración y d...
Inocencio meléndez julio. investigación. el concepto de administración y d...
 
Sunspot - The Ruby Way into Solr
Sunspot - The Ruby Way into SolrSunspot - The Ruby Way into Solr
Sunspot - The Ruby Way into Solr
 
Machinima präsentation
Machinima präsentationMachinima präsentation
Machinima präsentation
 

Similar a Seguridad redes sociales

Seguridades redes sociales tania y heydy
Seguridades redes sociales tania y heydySeguridades redes sociales tania y heydy
Seguridades redes sociales tania y heydysalazart3qba
 
Presentación1trabajo de comptutación nicole
Presentación1trabajo de comptutación nicolePresentación1trabajo de comptutación nicole
Presentación1trabajo de comptutación nicolenikolitalarita
 
LO QUE NO DEBES PUBLICAR EN REDES SOCIALES
LO QUE NO DEBES PUBLICAR EN REDES SOCIALESLO QUE NO DEBES PUBLICAR EN REDES SOCIALES
LO QUE NO DEBES PUBLICAR EN REDES SOCIALESerikasevillano
 
Presentación1trabajo paola y
Presentación1trabajo paola yPresentación1trabajo paola y
Presentación1trabajo paola ypauyacel
 
Computacion diapositivas
Computacion diapositivasComputacion diapositivas
Computacion diapositivasRuth Ubidia
 
Que no se debe publicar en las redes sociales
Que no se debe publicar en las redes socialesQue no se debe publicar en las redes sociales
Que no se debe publicar en las redes socialesAndinoK 3fm
 
Computación
ComputaciónComputación
Computacióndazhel
 
Mishel auz
Mishel auzMishel auz
Mishel auzauzm3fm
 
Presentación1trabajo de computación jhon
Presentación1trabajo de computación jhonPresentación1trabajo de computación jhon
Presentación1trabajo de computación jhonjhontupa
 
Que no se debe publicar en las redes sociales
Que no se debe publicar en las redes socialesQue no se debe publicar en las redes sociales
Que no se debe publicar en las redes socialesJorge Hernández
 
QUE NO DEBERIAS SUBIR A REDES SOCIALES
QUE NO DEBERIAS SUBIR A REDES SOCIALES QUE NO DEBERIAS SUBIR A REDES SOCIALES
QUE NO DEBERIAS SUBIR A REDES SOCIALES abalcoa3qb
 
Presentación1trabajo andrea
Presentación1trabajo andreaPresentación1trabajo andrea
Presentación1trabajo andreanenitagatita
 
Colegio fiscomisional»juan pablo ii»
Colegio fiscomisional»juan pablo ii»Colegio fiscomisional»juan pablo ii»
Colegio fiscomisional»juan pablo ii»guisselanastacuas
 
Colegio fiscomisional»juan pablo ii»
Colegio fiscomisional»juan pablo ii»Colegio fiscomisional»juan pablo ii»
Colegio fiscomisional»juan pablo ii»guisselajaneth
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesESET Latinoamérica
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos deilyr
 
Peligro de redes sociales power point
Peligro de redes sociales power pointPeligro de redes sociales power point
Peligro de redes sociales power pointSergio González
 
Profesor jaime herrera
Profesor jaime herreraProfesor jaime herrera
Profesor jaime herreralectorvirtual
 

Similar a Seguridad redes sociales (20)

Seguridades redes sociales tania y heydy
Seguridades redes sociales tania y heydySeguridades redes sociales tania y heydy
Seguridades redes sociales tania y heydy
 
Presentación1trabajo de comptutación nicole
Presentación1trabajo de comptutación nicolePresentación1trabajo de comptutación nicole
Presentación1trabajo de comptutación nicole
 
LO QUE NO DEBES PUBLICAR EN REDES SOCIALES
LO QUE NO DEBES PUBLICAR EN REDES SOCIALESLO QUE NO DEBES PUBLICAR EN REDES SOCIALES
LO QUE NO DEBES PUBLICAR EN REDES SOCIALES
 
Presentación1trabajo paola y
Presentación1trabajo paola yPresentación1trabajo paola y
Presentación1trabajo paola y
 
Computacion diapositivas
Computacion diapositivasComputacion diapositivas
Computacion diapositivas
 
Que no se debe publicar en las redes sociales
Que no se debe publicar en las redes socialesQue no se debe publicar en las redes sociales
Que no se debe publicar en las redes sociales
 
Computación
ComputaciónComputación
Computación
 
Mishel auz
Mishel auzMishel auz
Mishel auz
 
Presentación1trabajo de computación jhon
Presentación1trabajo de computación jhonPresentación1trabajo de computación jhon
Presentación1trabajo de computación jhon
 
Que no se debe publicar en las redes sociales
Que no se debe publicar en las redes socialesQue no se debe publicar en las redes sociales
Que no se debe publicar en las redes sociales
 
QUE NO DEBERIAS SUBIR A REDES SOCIALES
QUE NO DEBERIAS SUBIR A REDES SOCIALES QUE NO DEBERIAS SUBIR A REDES SOCIALES
QUE NO DEBERIAS SUBIR A REDES SOCIALES
 
Presentación1trabajo andrea
Presentación1trabajo andreaPresentación1trabajo andrea
Presentación1trabajo andrea
 
Colegio fiscomisional»juan pablo ii»
Colegio fiscomisional»juan pablo ii»Colegio fiscomisional»juan pablo ii»
Colegio fiscomisional»juan pablo ii»
 
Colegio fiscomisional»juan pablo ii»
Colegio fiscomisional»juan pablo ii»Colegio fiscomisional»juan pablo ii»
Colegio fiscomisional»juan pablo ii»
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Peligro de redes sociales power point
Peligro de redes sociales power pointPeligro de redes sociales power point
Peligro de redes sociales power point
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Profesor jaime herrera
Profesor jaime herreraProfesor jaime herrera
Profesor jaime herrera
 
Manual De Internet
Manual De InternetManual De Internet
Manual De Internet
 

Seguridad redes sociales

  • 1. SEGURIDAD DE LAS REDES SOCIALES Juan pablo II Sebastián Moreno 6to Q.B¨A¨
  • 2. Fecha y Lugar de Nacimiento Aunque parezca una información sin importancia, tu edad y lugar de procedencia, junto con tu nombre y apellidos podría hacerte víctima de un robo de identidad. Por ponerte un ejemplo con esa información se podría obtener tu acta de nacimiento o rellenar alguno de los controles utilizados en banca online.
  • 3. Dónde vives Si tienes agregados como amigos a personas que no son de tu círculo de confianza (tu dirección de casa no les debería interesar) o que no conoces físicamente (pueden estar haciéndose pasar por otras personas), al facilitar tu dirección de casa estás aumentando el riesgo de sufrir robos, acosos, entre otros.
  • 4. Datos Bancarios Cuando tomas un café o das un paseo con un amigo ¿Le dices tú número bancario o tu número de tarjeta de crédito? No, ¿Verdad? Pues en Internet tampoco lo hagas. Aunque te resulte extraño es bastante común encontrar a usuarios que publican fotografías de sus tarjetas de crédito personalizadas.
  • 5. Teléfono Móvil Lo más habitual es facilitar número de teléfono sólo a nuestros amigos o personas que necesitamos que contacten con nosotros puntualmente. No nos gusta que nos llamen empresas para ofrecernos algún producto o realizarnos una encuesta, no nos fiamos, nos incomoda, nos molesta. ¿Por qué publicar entonces en nuestro perfil de la red social nuestro número de teléfono que podría estar al alcance de cualquiera?.
  • 6. Planes para las vacaciones Si no tienes configuradas las opciones de privacidad correctamente o publicas en tu perfil planes de vacaciones – con quien vas, cuando, donde, duración, etc.- Los delincuentes sabrán cual es el mejor momento para “saquear” tu casa.
  • 7. Las contraseñas Si no compartes tus llaves de casa o auto con nadie, ni tampoco tu pin de tarjeta de crédito o clave secreta de la caja fuerte, tampoco lo hagas con tus contraseñas de acceso a los distintos servicios de Internet que dan acceso a tu privacidad: correo electrónico, redes sociales, banco online, blog, foro, etc.
  • 8. Ideologías Afortunadamente, vivimos en una sociedad en la que todo el mundo es libre de pensar, opinar y vivir cómo quiera. Sin embargo, debes ser cuidadoso con los comentarios que publicas sobre tus creencias políticas, religiosas, gustos sexuales, estilo de vida, etc. ya que esta información podría ser usada en tu contra.