SlideShare una empresa de Scribd logo
1 de 10
Colegio Superior San Martín

      Ciencias Sociales Y Humanidades
                       TIC
              Tu Privacidad On Line
Integrantes: Mateo Bessone – Ignacio Porcel
¿DE QUE VAMOS A HABLAR?



   Que es la privacidad y por que es importante
   Redes sociales
   Políticas de privacidad
   Riesgos de seguridad
REDES SOCIALES
• Facebook
• Twiter
• Google
• Gmail
• Email
Es un sitio donde uno puede interactuar con
otras personas a través de computadoras y
en el cual pueden escribirse o verse estando lejos
EL SENTIDO COMUN NO BASTA

   NO te subas al auto de un “desconocido!”
   NO habrás la puerta a “desconocidos”
   “¿NO hables con desconocidos…?”
 Pero  si ese es justamente el
  objetivo de gran parte de lo
  que hacemos online
¡conectarnos con desconocidos!
REGLAS BÁSICAS
   AMIGOS                        FOTOS
   Las personas no son las       No publiques fotos tuyas que
    quien dicen ser                no compartirías con todos
   No invites y no aceptes
                                  No publiques imágenes de
                                   otros que ellos no publicarían
    como amigos on-line a         Acepta el derecho de otro de
    personas que no                que borre sus fotos
    conozcas personalmente
   Si vas a aceptar como
    “amigo” a alguien que no
    conoces personalmente,
    procede con precaución.
Políticas de Privacidad

• Casi todos los sitios informan sobre sus
  políticas de privacidad
• Principal función: describir cual es la
  información personal que te solicitan, como
  lo usan y como la guardarán en forma
  segura
• En Argentina nos protege la Ley25.326 de
  Protección de Datos Personales
¿Quienes pueden usar tu info
               personal?
•   Operadores de sitios Web
•   Empresas que tienen que vender algo
•   Colegios
•   Universidades
•   Empleadores
•   Padres
•   Hermanos
•   Criminales, pedófilos , abusadores , etc.
Nada es gratis: el costo de usar
           una red social

Podés participar de muchas redes gratis ….
Pero … tenés que brindar información
  personal para poder acceder!!!!
• ¿Quién se beneficia de esa info?
• ¿Cómo van a usarla?
• ¿Cómo podés proteger tu privacidad?
Cuando busques información en la
               web…
• Consultar diferentes páginas para comparar
• Que la página pertenezca a una institución confiable o figure el
  nombre del autor
• Elegir una página que te resulte comprensible y adecuada para tu
  edad
• Preguntar si la cantidad de información que buscaste es suficiente.
Cuando busques información en la
               web…
• Consultar diferentes páginas para comparar
• Que la página pertenezca a una institución confiable o figure el
  nombre del autor
• Elegir una página que te resulte comprensible y adecuada para tu
  edad
• Preguntar si la cantidad de información que buscaste es suficiente.

Más contenido relacionado

La actualidad más candente

Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)puuupiii
 
Decalogo de normas para el uso de la Internet & Facebook
Decalogo de normas para el uso de la Internet & FacebookDecalogo de normas para el uso de la Internet & Facebook
Decalogo de normas para el uso de la Internet & FacebookJuliana Diaz
 
Decálogo de normas para el uso de Internet y facebook
Decálogo de normas para el uso de Internet y facebookDecálogo de normas para el uso de Internet y facebook
Decálogo de normas para el uso de Internet y facebookcielochamorro
 
seguridad en las redes sociales
 seguridad en las redes sociales seguridad en las redes sociales
seguridad en las redes socialessolficlarcesvalmat
 
Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002KeLii Velez
 
Tu privacidad online
Tu privacidad online Tu privacidad online
Tu privacidad online Cristina
 
Privacidad y seguridad online
Privacidad y  seguridad onlinePrivacidad y  seguridad online
Privacidad y seguridad onlinecrisaran
 
Integracion tecnologia 2012
Integracion tecnologia 2012Integracion tecnologia 2012
Integracion tecnologia 2012agumatiIST
 

La actualidad más candente (13)

Tips de seguridad para niños
Tips de seguridad para niñosTips de seguridad para niños
Tips de seguridad para niños
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Presentacion redessociales
Presentacion redessocialesPresentacion redessociales
Presentacion redessociales
 
Presentación de redes sociales
Presentación de redes socialesPresentación de redes sociales
Presentación de redes sociales
 
Integración
IntegraciónIntegración
Integración
 
Decalogo de normas para el uso de la Internet & Facebook
Decalogo de normas para el uso de la Internet & FacebookDecalogo de normas para el uso de la Internet & Facebook
Decalogo de normas para el uso de la Internet & Facebook
 
Decálogo de normas para el uso de Internet y facebook
Decálogo de normas para el uso de Internet y facebookDecálogo de normas para el uso de Internet y facebook
Decálogo de normas para el uso de Internet y facebook
 
seguridad en las redes sociales
 seguridad en las redes sociales seguridad en las redes sociales
seguridad en las redes sociales
 
Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002
 
Tu privacidad online
Tu privacidad online Tu privacidad online
Tu privacidad online
 
Privacidad y seguridad online
Privacidad y  seguridad onlinePrivacidad y  seguridad online
Privacidad y seguridad online
 
Integracion tecnologia 2012
Integracion tecnologia 2012Integracion tecnologia 2012
Integracion tecnologia 2012
 

Destacado

Всеоружие Божие
Всеоружие БожиеВсеоружие Божие
Всеоружие БожиеSergeyBRSA
 
20 pravila i(li) grešaka u komunikaciji na Twitteru i Facebooku - AIESEC Busi...
20 pravila i(li) grešaka u komunikaciji na Twitteru i Facebooku - AIESEC Busi...20 pravila i(li) grešaka u komunikaciji na Twitteru i Facebooku - AIESEC Busi...
20 pravila i(li) grešaka u komunikaciji na Twitteru i Facebooku - AIESEC Busi...Maja Markovic
 
Exceptional Event Decision Support System Description
Exceptional Event Decision Support System DescriptionExceptional Event Decision Support System Description
Exceptional Event Decision Support System DescriptionRudolf Husar
 
Community Garden Project Planned for South Amboy YMCA (The Suburban)
Community Garden Project Planned for South Amboy YMCA (The Suburban)Community Garden Project Planned for South Amboy YMCA (The Suburban)
Community Garden Project Planned for South Amboy YMCA (The Suburban)Jacqueline Durett
 
Auxiliar para Directores de Esc Sab. 13/04/2013
Auxiliar para Directores de Esc Sab. 13/04/2013Auxiliar para Directores de Esc Sab. 13/04/2013
Auxiliar para Directores de Esc Sab. 13/04/2013Misión Peruana del Norte
 

Destacado (6)

Всеоружие Божие
Всеоружие БожиеВсеоружие Божие
Всеоружие Божие
 
Smokes submission
Smokes   submissionSmokes   submission
Smokes submission
 
20 pravila i(li) grešaka u komunikaciji na Twitteru i Facebooku - AIESEC Busi...
20 pravila i(li) grešaka u komunikaciji na Twitteru i Facebooku - AIESEC Busi...20 pravila i(li) grešaka u komunikaciji na Twitteru i Facebooku - AIESEC Busi...
20 pravila i(li) grešaka u komunikaciji na Twitteru i Facebooku - AIESEC Busi...
 
Exceptional Event Decision Support System Description
Exceptional Event Decision Support System DescriptionExceptional Event Decision Support System Description
Exceptional Event Decision Support System Description
 
Community Garden Project Planned for South Amboy YMCA (The Suburban)
Community Garden Project Planned for South Amboy YMCA (The Suburban)Community Garden Project Planned for South Amboy YMCA (The Suburban)
Community Garden Project Planned for South Amboy YMCA (The Suburban)
 
Auxiliar para Directores de Esc Sab. 13/04/2013
Auxiliar para Directores de Esc Sab. 13/04/2013Auxiliar para Directores de Esc Sab. 13/04/2013
Auxiliar para Directores de Esc Sab. 13/04/2013
 

Similar a Tic porcel bessone[1]

Similar a Tic porcel bessone[1] (20)

Tics 2
Tics 2Tics 2
Tics 2
 
Fanta malu
Fanta maluFanta malu
Fanta malu
 
Peretti y gramajo
Peretti y gramajoPeretti y gramajo
Peretti y gramajo
 
Pecorini
PecoriniPecorini
Pecorini
 
Privacidad online
Privacidad onlinePrivacidad online
Privacidad online
 
Reee pro los pibes!!! (pablo y fer)
Reee pro los pibes!!! (pablo y fer)Reee pro los pibes!!! (pablo y fer)
Reee pro los pibes!!! (pablo y fer)
 
Florenciaaaa
FlorenciaaaaFlorenciaaaa
Florenciaaaa
 
Joaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarJoaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullying
 
Groso y henot
Groso y henotGroso y henot
Groso y henot
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Tp de tics
Tp de ticsTp de tics
Tp de tics
 
Tu privacidad online web download
Tu privacidad online  web downloadTu privacidad online  web download
Tu privacidad online web download
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
Colegio superior san martín
Colegio superior san martínColegio superior san martín
Colegio superior san martín
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad online
 
Tecnovida-tecnologia
Tecnovida-tecnologiaTecnovida-tecnologia
Tecnovida-tecnologia
 

Tic porcel bessone[1]

  • 1. Colegio Superior San Martín Ciencias Sociales Y Humanidades TIC Tu Privacidad On Line Integrantes: Mateo Bessone – Ignacio Porcel
  • 2. ¿DE QUE VAMOS A HABLAR?  Que es la privacidad y por que es importante  Redes sociales  Políticas de privacidad  Riesgos de seguridad
  • 3. REDES SOCIALES • Facebook • Twiter • Google • Gmail • Email Es un sitio donde uno puede interactuar con otras personas a través de computadoras y en el cual pueden escribirse o verse estando lejos
  • 4. EL SENTIDO COMUN NO BASTA  NO te subas al auto de un “desconocido!”  NO habrás la puerta a “desconocidos”  “¿NO hables con desconocidos…?”  Pero si ese es justamente el objetivo de gran parte de lo que hacemos online ¡conectarnos con desconocidos!
  • 5. REGLAS BÁSICAS  AMIGOS  FOTOS  Las personas no son las  No publiques fotos tuyas que quien dicen ser no compartirías con todos  No invites y no aceptes  No publiques imágenes de otros que ellos no publicarían como amigos on-line a  Acepta el derecho de otro de personas que no que borre sus fotos conozcas personalmente  Si vas a aceptar como “amigo” a alguien que no conoces personalmente, procede con precaución.
  • 6. Políticas de Privacidad • Casi todos los sitios informan sobre sus políticas de privacidad • Principal función: describir cual es la información personal que te solicitan, como lo usan y como la guardarán en forma segura • En Argentina nos protege la Ley25.326 de Protección de Datos Personales
  • 7. ¿Quienes pueden usar tu info personal? • Operadores de sitios Web • Empresas que tienen que vender algo • Colegios • Universidades • Empleadores • Padres • Hermanos • Criminales, pedófilos , abusadores , etc.
  • 8. Nada es gratis: el costo de usar una red social Podés participar de muchas redes gratis …. Pero … tenés que brindar información personal para poder acceder!!!! • ¿Quién se beneficia de esa info? • ¿Cómo van a usarla? • ¿Cómo podés proteger tu privacidad?
  • 9. Cuando busques información en la web… • Consultar diferentes páginas para comparar • Que la página pertenezca a una institución confiable o figure el nombre del autor • Elegir una página que te resulte comprensible y adecuada para tu edad • Preguntar si la cantidad de información que buscaste es suficiente.
  • 10. Cuando busques información en la web… • Consultar diferentes páginas para comparar • Que la página pertenezca a una institución confiable o figure el nombre del autor • Elegir una página que te resulte comprensible y adecuada para tu edad • Preguntar si la cantidad de información que buscaste es suficiente.