SlideShare una empresa de Scribd logo
El tema de la inseguridad, actualmente
sobrepasa cualquier límite, afectando
directa o indirectamente a un número
inimaginable de personas sin distinguir
estratos sociales, políticos o
económicos.
Es por eso, que en Dos y Media hemos
decidido compartirles algunos consejos
básicos (no son todos) que les ayudarán
a usar de una forma más segura algunas
redes sociales, en beneficio de ustedes
y sus seres más cercanos.
Enfocaremos los consejos hacia dos vertientes:
CONFIGURACIÓN
Y
CONTENIDOS
Los consejos vertidos a continuación, son de carácter informativo y no tienen la
intención de formar un criterio único sobre el tema.
CONFIGURACIÓN
1. Personaliza tus perfiles de tal forma, que tu información más personal no
quede a la vista de todos.
La mayoría de las redes sociales te permiten elegir qué quieres publicar y qué no
de tus datos personales, incluso no es necesario que pongas tu nombre
completo, a menos que sea una estrategia hacerlo por cuestiones profesionales.
No lo tomes a la ligera éste paso es muy importante y sólo tomará unos
minutos.
2. Atiende las recomendaciones de configuración de seguridad
Varias redes sociales te muestran el grado de seguridad con el que cuenta tu
perfil Ej. Medio, alto, bajo; incluso algunas te muestran el porcentaje que tienes
de avance en la configuración. Atiende a esas recomendaciones, por algo te lo
dicen.
CONFIGURACIÓN
3. Utiliza los filtros que te ofrecen las redes sociales
Los contenidos y la información, llegarán a X número de personas dependiendo
de cómo los filtres. Casi todas las herramientas te preguntan si quieres que el
contenido sea público o privado, eso depende de cada uno de nosotros.
4. Administración de contraseñas
Factor fundamental en la seguridad de los usuarios. Una contraseña de fácil
acceso o con datos susceptibles a la intuición, puede ser la llave de acceso a tus
cuentas en las redes sociales por personas no deseadas. Tómate más tiempo en
decidirla y evita compartirla.
CONFIGURACIÓN
5. Acceso a tus perfiles desde espacios públicos
Si tu acceso a las redes sociales es a través de computadoras ubicadas en
espacios públicos (cyber café, oficina, escuelas, etc.) nunca selecciones la opción
de guardar contraseña o no cerrar sesión. Esto aplica también para correo
electrónico.
6. Configuración de tu teléfono móvil.
Cada vez, más personas usan los teléfonos móviles con aplicaciones que dan
acceso a las redes sociales. Pon atención en los permisos que te pide cada
aplicación, sino lo haces, es probable que cada que mandes un mensaje en
determinada red social, estés dando tu ubicación exacta sin darte cuenta.
CONFIGURACIÓN
7. Fotografía o avatar de identificación
La interacción en las redes sociales nos demanda tener una imagen con la que
nos puedan identificar, sin embargo, no tiene que ser una que evidencie alguna
situación de riesgo como: portar joyas, autos lujosos o artículos ostentosos.
8. Cuida los accesos a tus perfiles
Cada vez es más común saber de alguien que deja la cuenta de una red social
abierta por un momento y cuando menos se lo espera, alguien ya subió
contenidos a la misma. Evita pasar un rato amargo, si te vas a levantar de tu
lugar, verifica que nadie pueda accesar a tus perfiles personales.
CONFIGURACIÓN
9. Elegir a tus amigos y seguidores, está en tus manos
Aunque hay algunas herramientas que facilitan el seguimiento de personas a las
que no conoces, la realidad es que todas te dan la opción de hacerlo. Tú sabes
quién es quién y la decisión está en ti.
10. Utiliza las herramientas que te dan las redes sociales para neutralizar
situaciones críticas
La mayoría de las herramientas te permiten neutralizar o bloquear a aquellos
usuarios que consideres son un riesgo para tu integridad.
CONTENIDOS
1. Si vas a compartir fotografías, de ser posible, trata de no describir a través
de las mismas el lugar en el que te encuentras (casa, escuela, carro, etc.)
podrías estar dando medidas, distancias y ubicaciones de lugares que hasta
ese momento eran privados.
2. Evita mencionar dónde te encuentras, hacia a dónde vas o qué vas a
hacer, podrías estar dando pistas a alguien que pudiera hacerte daño. No
todo lo que esté sucediendo tienes que compartirlo. Ej. Llegando al GYM, de
regreso al trabajo, llegando a la playa, etc.
CONTENIDOS
3. No todo lo que pienses tienes que ponerlo, filtra tus contenidos y sube
información que creas es de beneficio para tu comunidad y no de riesgo
personal.
4. Si vas a etiquetar a una persona en alguna fotografía que describa alguna
situación en particular, de ser posible pide autorización, hay personas a las
que les puede ser molesto y significa un riesgo.
CONTENIDOS
5. Evita por todos los medios, compartir domicilios, número de teléfono
celular o particular, PIN de blackberry, parentescos de familiares, nombres
completos, etc. recuerda que desde el momento en que están en la red
social se convierte en información pública.
6. Si usas redes sociales basadas en la geolocalización, evita ser bastante
descriptivo y compartir cada acción que hagas a tus seguidores a través de
las redes sociales que se vinculan a este tipo de servicios. Lo más
recomendable en éste tipo de redes sociales, es aceptar solamente a
aquellas personas en las que confíes plenamente.
CONTENIDOS
7. Si eres de las personas que gusta de compartir videos y fotografías de tu
familia, trata de filtrar los destinatarios y selecciona muy bien a aquellas
personas que quieres que vean tus contenidos.
8. Es recomendable, después de cierto tiempo, revisar quiénes son tus amigos
o seguidores (si es que es posible) y si encuentras a personas de las que no
tengas toda su información o no sean de tu confianza, seguro es un buen
momento para analizar si sigues permitiendo que vean tus contenidos.
CONTENIDOS
9. Si eres un usuario de teléfonos móviles con la capacidad de instalación de
redes sociales y te gusta actualizar tus contenidos, evita: manejar y usar tú
celular, caminar por la calle y escribir al mismo tiempo, usarlo en lugares
públicos exponiéndote a un robo, etc.
10.De ser posible, evita agendar citas acordadas a través de redes sociales con
personas de las que no tienes mayor información y certeza de su
honorabilidad, principalmente si es de índole sentimental.
Como pueden ver, ni son todos los consejos ni serán los últimos.
(Estos consejos son el resultado de una consulta que hicimos a usuarios de redes sociales en México.)
La evolución y crecimiento de las redes sociales como herramientas de
comunicación, irán mejorando cada vez con mayor precisión sus plataformas de
seguridad.
Mientras tanto, nos toca a nosotros sus usuarios, llevar a cabo las mejores practicas en
beneficio de nuestro y de las personas que nos rodean.
www.dosymedia.com.mx
facebook.com/dosmedia
twitter.com/dosmedia

Más contenido relacionado

La actualidad más candente

Sexting1
Sexting1Sexting1
Sexting1
BlancaCnovas
 
Presentecion soldadura prevencion de riesgo
Presentecion soldadura prevencion de riesgoPresentecion soldadura prevencion de riesgo
Presentecion soldadura prevencion de riesgo
Nicole Makarena
 
ExposicióN Electricos
ExposicióN ElectricosExposicióN Electricos
ExposicióN Electricosguestba3be1b
 
Seguridad en izaje de cargas
Seguridad en izaje de cargasSeguridad en izaje de cargas
Seguridad en izaje de cargas
Cristian Felipe Suarez Morea
 
Cuidado de las manos Capacitacion.pptx
Cuidado de las manos Capacitacion.pptxCuidado de las manos Capacitacion.pptx
Cuidado de las manos Capacitacion.pptx
JuanDavidGaviriaRuiz1
 
Autoestima Alta
Autoestima AltaAutoestima Alta
Autoestima Alta
AdrianVasquez38
 
Rombo de seguridad
Rombo de seguridadRombo de seguridad
Rombo de seguridad
Eduardo Torrez
 
Mapa conceptual- Propiedades de la Soldadura
Mapa conceptual- Propiedades de la SoldaduraMapa conceptual- Propiedades de la Soldadura
Mapa conceptual- Propiedades de la Soldadura
Carlos Arcaya
 
Clase 15 seguridad y prevención en manos
Clase 15 seguridad y prevención en manosClase 15 seguridad y prevención en manos
Clase 15 seguridad y prevención en manosjose sanchez
 
Mapa conceptual riesgo electrico
Mapa conceptual   riesgo electricoMapa conceptual   riesgo electrico
Mapa conceptual riesgo electrico
Marcela Romero
 
Matriz de peligro_gtc_45-12_quimiluna_ok_-_bodeguero[2]
Matriz de peligro_gtc_45-12_quimiluna_ok_-_bodeguero[2]Matriz de peligro_gtc_45-12_quimiluna_ok_-_bodeguero[2]
Matriz de peligro_gtc_45-12_quimiluna_ok_-_bodeguero[2]
VANESSASERRANO28
 
Espacios confinados
Espacios confinadosEspacios confinados
Espacios confinados
Benjamin Salas Villadiego
 
CUIDADO DE LAS MANOS 1.ppt
CUIDADO DE LAS MANOS 1.pptCUIDADO DE LAS MANOS 1.ppt
CUIDADO DE LAS MANOS 1.ppt
joseantonioramirez39
 
El soldador y los humos de soldadura
El  soldador y los humos de soldaduraEl  soldador y los humos de soldadura
El soldador y los humos de soldaduraarleto
 
Riesgos Eléctricos
Riesgos EléctricosRiesgos Eléctricos
Riesgos Eléctricos
samantharisa
 
Peligros mecánicos exposicion
Peligros mecánicos exposicionPeligros mecánicos exposicion
Peligros mecánicos exposicion
miguelgemade
 
Manual defensas-maquinas
Manual defensas-maquinasManual defensas-maquinas
Manual defensas-maquinas
cristianfuentestapia
 
BULLYING CIBERNETICO Y ACTITUDES ETICAS EN EL USO DE INTERNET
BULLYING CIBERNETICO Y ACTITUDES ETICAS EN EL USO DE INTERNETBULLYING CIBERNETICO Y ACTITUDES ETICAS EN EL USO DE INTERNET
BULLYING CIBERNETICO Y ACTITUDES ETICAS EN EL USO DE INTERNET
ArletteVicky
 

La actualidad más candente (20)

Sexting1
Sexting1Sexting1
Sexting1
 
Herramientas de Mano
Herramientas de ManoHerramientas de Mano
Herramientas de Mano
 
Prevención de incendios y uso de extintores
Prevención de incendios y uso de extintoresPrevención de incendios y uso de extintores
Prevención de incendios y uso de extintores
 
Presentecion soldadura prevencion de riesgo
Presentecion soldadura prevencion de riesgoPresentecion soldadura prevencion de riesgo
Presentecion soldadura prevencion de riesgo
 
ExposicióN Electricos
ExposicióN ElectricosExposicióN Electricos
ExposicióN Electricos
 
Seguridad en izaje de cargas
Seguridad en izaje de cargasSeguridad en izaje de cargas
Seguridad en izaje de cargas
 
Cuidado de las manos Capacitacion.pptx
Cuidado de las manos Capacitacion.pptxCuidado de las manos Capacitacion.pptx
Cuidado de las manos Capacitacion.pptx
 
Autoestima Alta
Autoestima AltaAutoestima Alta
Autoestima Alta
 
Rombo de seguridad
Rombo de seguridadRombo de seguridad
Rombo de seguridad
 
Mapa conceptual- Propiedades de la Soldadura
Mapa conceptual- Propiedades de la SoldaduraMapa conceptual- Propiedades de la Soldadura
Mapa conceptual- Propiedades de la Soldadura
 
Clase 15 seguridad y prevención en manos
Clase 15 seguridad y prevención en manosClase 15 seguridad y prevención en manos
Clase 15 seguridad y prevención en manos
 
Mapa conceptual riesgo electrico
Mapa conceptual   riesgo electricoMapa conceptual   riesgo electrico
Mapa conceptual riesgo electrico
 
Matriz de peligro_gtc_45-12_quimiluna_ok_-_bodeguero[2]
Matriz de peligro_gtc_45-12_quimiluna_ok_-_bodeguero[2]Matriz de peligro_gtc_45-12_quimiluna_ok_-_bodeguero[2]
Matriz de peligro_gtc_45-12_quimiluna_ok_-_bodeguero[2]
 
Espacios confinados
Espacios confinadosEspacios confinados
Espacios confinados
 
CUIDADO DE LAS MANOS 1.ppt
CUIDADO DE LAS MANOS 1.pptCUIDADO DE LAS MANOS 1.ppt
CUIDADO DE LAS MANOS 1.ppt
 
El soldador y los humos de soldadura
El  soldador y los humos de soldaduraEl  soldador y los humos de soldadura
El soldador y los humos de soldadura
 
Riesgos Eléctricos
Riesgos EléctricosRiesgos Eléctricos
Riesgos Eléctricos
 
Peligros mecánicos exposicion
Peligros mecánicos exposicionPeligros mecánicos exposicion
Peligros mecánicos exposicion
 
Manual defensas-maquinas
Manual defensas-maquinasManual defensas-maquinas
Manual defensas-maquinas
 
BULLYING CIBERNETICO Y ACTITUDES ETICAS EN EL USO DE INTERNET
BULLYING CIBERNETICO Y ACTITUDES ETICAS EN EL USO DE INTERNETBULLYING CIBERNETICO Y ACTITUDES ETICAS EN EL USO DE INTERNET
BULLYING CIBERNETICO Y ACTITUDES ETICAS EN EL USO DE INTERNET
 

Destacado

NORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALESNORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALESKatherin Mayorga
 
Manual de uso y manejo de redes sociales
Manual de uso y manejo de redes socialesManual de uso y manejo de redes sociales
Manual de uso y manejo de redes sociales
José CHICA-PINCAY
 
Medidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes socialesMedidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes socialesVerita Styles
 
Cómo cuidar tu yo digital en las redes sociales
Cómo cuidar tu yo digital en las redes sociales Cómo cuidar tu yo digital en las redes sociales
Cómo cuidar tu yo digital en las redes sociales
Eva María Marcos
 
Manual redes sociales
Manual redes socialesManual redes sociales
Manual redes sociales
Tópicos Empresariales
 
Normas de seguridad para las redes sociales
Normas de seguridad para las redes socialesNormas de seguridad para las redes sociales
Normas de seguridad para las redes socialesTatis Taborda
 
Manual de uso de las redes sociales
Manual de uso de las redes socialesManual de uso de las redes sociales
Manual de uso de las redes socialesANerio
 
¿Cómo buscan las empresas a sus candidatos en Redes Sociales?
¿Cómo buscan las empresas a sus candidatos en Redes Sociales?¿Cómo buscan las empresas a sus candidatos en Redes Sociales?
¿Cómo buscan las empresas a sus candidatos en Redes Sociales?
Ivan Lo Giudice
 
Glosario de internet
Glosario de internetGlosario de internet
Glosario de internet
Daniel Olalde Soto
 
Resumen el vendedor más grande del mundo omar urbina
Resumen el vendedor más grande del mundo omar urbinaResumen el vendedor más grande del mundo omar urbina
Resumen el vendedor más grande del mundo omar urbina
Omar Urbina
 
Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivasuusan95
 
Manejo responsable de redes sociales.
Manejo responsable de redes sociales.Manejo responsable de redes sociales.
Manejo responsable de redes sociales.
Grupo Publivisión
 
30 frases sobre las Redes Sociales
30 frases sobre las Redes Sociales30 frases sobre las Redes Sociales
30 frases sobre las Redes Sociales
Valeria Landivar
 
Redes sociales para la educación
Redes sociales para la educación Redes sociales para la educación
Redes sociales para la educación
Juan José de Haro
 
Presentacion estatuto-anticorrupcion[1]
Presentacion estatuto-anticorrupcion[1]Presentacion estatuto-anticorrupcion[1]
Presentacion estatuto-anticorrupcion[1]
Alejandro Arbelaez
 
Power Point: Redes Sociales
Power Point: Redes SocialesPower Point: Redes Sociales
Power Point: Redes Sociales
prismedina
 
Rencontre d'anciens de provigo
Rencontre d'anciens de provigoRencontre d'anciens de provigo
Rencontre d'anciens de provigorossgagne
 
Des sites UNESCO témoignent des systèmes de gestion mis en place pour garanti...
Des sites UNESCO témoignent des systèmes de gestion mis en place pour garanti...Des sites UNESCO témoignent des systèmes de gestion mis en place pour garanti...
Des sites UNESCO témoignent des systèmes de gestion mis en place pour garanti...
Mission Val de Loire
 

Destacado (20)

NORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALESNORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
 
Manual de uso y manejo de redes sociales
Manual de uso y manejo de redes socialesManual de uso y manejo de redes sociales
Manual de uso y manejo de redes sociales
 
Medidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes socialesMedidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes sociales
 
Cómo cuidar tu yo digital en las redes sociales
Cómo cuidar tu yo digital en las redes sociales Cómo cuidar tu yo digital en las redes sociales
Cómo cuidar tu yo digital en las redes sociales
 
Manual redes sociales
Manual redes socialesManual redes sociales
Manual redes sociales
 
Normas de seguridad para las redes sociales
Normas de seguridad para las redes socialesNormas de seguridad para las redes sociales
Normas de seguridad para las redes sociales
 
Manual de uso de las redes sociales
Manual de uso de las redes socialesManual de uso de las redes sociales
Manual de uso de las redes sociales
 
¿Cómo buscan las empresas a sus candidatos en Redes Sociales?
¿Cómo buscan las empresas a sus candidatos en Redes Sociales?¿Cómo buscan las empresas a sus candidatos en Redes Sociales?
¿Cómo buscan las empresas a sus candidatos en Redes Sociales?
 
El vendedor mas grande del mundo
El vendedor mas grande del mundoEl vendedor mas grande del mundo
El vendedor mas grande del mundo
 
Glosario de internet
Glosario de internetGlosario de internet
Glosario de internet
 
Resumen el vendedor más grande del mundo omar urbina
Resumen el vendedor más grande del mundo omar urbinaResumen el vendedor más grande del mundo omar urbina
Resumen el vendedor más grande del mundo omar urbina
 
Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositiva
 
Manejo responsable de redes sociales.
Manejo responsable de redes sociales.Manejo responsable de redes sociales.
Manejo responsable de redes sociales.
 
Trata y trafico de personas en Bolivia
Trata y trafico de personas en BoliviaTrata y trafico de personas en Bolivia
Trata y trafico de personas en Bolivia
 
30 frases sobre las Redes Sociales
30 frases sobre las Redes Sociales30 frases sobre las Redes Sociales
30 frases sobre las Redes Sociales
 
Redes sociales para la educación
Redes sociales para la educación Redes sociales para la educación
Redes sociales para la educación
 
Presentacion estatuto-anticorrupcion[1]
Presentacion estatuto-anticorrupcion[1]Presentacion estatuto-anticorrupcion[1]
Presentacion estatuto-anticorrupcion[1]
 
Power Point: Redes Sociales
Power Point: Redes SocialesPower Point: Redes Sociales
Power Point: Redes Sociales
 
Rencontre d'anciens de provigo
Rencontre d'anciens de provigoRencontre d'anciens de provigo
Rencontre d'anciens de provigo
 
Des sites UNESCO témoignent des systèmes de gestion mis en place pour garanti...
Des sites UNESCO témoignent des systèmes de gestion mis en place pour garanti...Des sites UNESCO témoignent des systèmes de gestion mis en place pour garanti...
Des sites UNESCO témoignent des systèmes de gestion mis en place pour garanti...
 

Similar a 20 consejos básicos de seguridad para las redes sociales

Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
Veronica Leiva
 
Medidas de seguridad en redes sociales marco martinez vargas
Medidas de seguridad en redes sociales  marco martinez vargasMedidas de seguridad en redes sociales  marco martinez vargas
Medidas de seguridad en redes sociales marco martinez vargas
marcoantonio2589
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
MAICAR2020
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
ceuvillanueva
 
Construir la identidad digital
Construir la identidad digitalConstruir la identidad digital
Construir la identidad digital
Vs Sv
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)
LauraRuedaKopp
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESGuadalinfo Pozo Alcón
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
David Goldberg
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
melissaloria2
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
melissaloria2
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
melissaloria2
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes sociales
niddel sarmiento
 
La mayoría de los usuarios de las redes
La mayoría de los usuarios de las redesLa mayoría de los usuarios de las redes
La mayoría de los usuarios de las redesAndres Erimbaue Petray
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes socialesPaul Ruiz
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes socialesPaul Ruiz
 
Revista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°aRevista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°a
kalani2005
 
Revista virtual mal uso de las redes sociales moises barria 7°c
Revista virtual mal uso de las redes sociales moises barria 7°cRevista virtual mal uso de las redes sociales moises barria 7°c
Revista virtual mal uso de las redes sociales moises barria 7°c
(inserte nombre)
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
ESET Latinoamérica
 

Similar a 20 consejos básicos de seguridad para las redes sociales (20)

Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Medidas de seguridad en redes sociales marco martinez vargas
Medidas de seguridad en redes sociales  marco martinez vargasMedidas de seguridad en redes sociales  marco martinez vargas
Medidas de seguridad en redes sociales marco martinez vargas
 
redes sociales
redes socialesredes sociales
redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
Construir la identidad digital
Construir la identidad digitalConstruir la identidad digital
Construir la identidad digital
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes sociales
 
La mayoría de los usuarios de las redes
La mayoría de los usuarios de las redesLa mayoría de los usuarios de las redes
La mayoría de los usuarios de las redes
 
informatica
informaticainformatica
informatica
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
 
Revista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°aRevista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°a
 
Revista virtual mal uso de las redes sociales moises barria 7°c
Revista virtual mal uso de las redes sociales moises barria 7°cRevista virtual mal uso de las redes sociales moises barria 7°c
Revista virtual mal uso de las redes sociales moises barria 7°c
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 

Último (20)

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 

20 consejos básicos de seguridad para las redes sociales

  • 1.
  • 2. El tema de la inseguridad, actualmente sobrepasa cualquier límite, afectando directa o indirectamente a un número inimaginable de personas sin distinguir estratos sociales, políticos o económicos. Es por eso, que en Dos y Media hemos decidido compartirles algunos consejos básicos (no son todos) que les ayudarán a usar de una forma más segura algunas redes sociales, en beneficio de ustedes y sus seres más cercanos.
  • 3. Enfocaremos los consejos hacia dos vertientes: CONFIGURACIÓN Y CONTENIDOS Los consejos vertidos a continuación, son de carácter informativo y no tienen la intención de formar un criterio único sobre el tema.
  • 4. CONFIGURACIÓN 1. Personaliza tus perfiles de tal forma, que tu información más personal no quede a la vista de todos. La mayoría de las redes sociales te permiten elegir qué quieres publicar y qué no de tus datos personales, incluso no es necesario que pongas tu nombre completo, a menos que sea una estrategia hacerlo por cuestiones profesionales. No lo tomes a la ligera éste paso es muy importante y sólo tomará unos minutos. 2. Atiende las recomendaciones de configuración de seguridad Varias redes sociales te muestran el grado de seguridad con el que cuenta tu perfil Ej. Medio, alto, bajo; incluso algunas te muestran el porcentaje que tienes de avance en la configuración. Atiende a esas recomendaciones, por algo te lo dicen.
  • 5. CONFIGURACIÓN 3. Utiliza los filtros que te ofrecen las redes sociales Los contenidos y la información, llegarán a X número de personas dependiendo de cómo los filtres. Casi todas las herramientas te preguntan si quieres que el contenido sea público o privado, eso depende de cada uno de nosotros. 4. Administración de contraseñas Factor fundamental en la seguridad de los usuarios. Una contraseña de fácil acceso o con datos susceptibles a la intuición, puede ser la llave de acceso a tus cuentas en las redes sociales por personas no deseadas. Tómate más tiempo en decidirla y evita compartirla.
  • 6. CONFIGURACIÓN 5. Acceso a tus perfiles desde espacios públicos Si tu acceso a las redes sociales es a través de computadoras ubicadas en espacios públicos (cyber café, oficina, escuelas, etc.) nunca selecciones la opción de guardar contraseña o no cerrar sesión. Esto aplica también para correo electrónico. 6. Configuración de tu teléfono móvil. Cada vez, más personas usan los teléfonos móviles con aplicaciones que dan acceso a las redes sociales. Pon atención en los permisos que te pide cada aplicación, sino lo haces, es probable que cada que mandes un mensaje en determinada red social, estés dando tu ubicación exacta sin darte cuenta.
  • 7. CONFIGURACIÓN 7. Fotografía o avatar de identificación La interacción en las redes sociales nos demanda tener una imagen con la que nos puedan identificar, sin embargo, no tiene que ser una que evidencie alguna situación de riesgo como: portar joyas, autos lujosos o artículos ostentosos. 8. Cuida los accesos a tus perfiles Cada vez es más común saber de alguien que deja la cuenta de una red social abierta por un momento y cuando menos se lo espera, alguien ya subió contenidos a la misma. Evita pasar un rato amargo, si te vas a levantar de tu lugar, verifica que nadie pueda accesar a tus perfiles personales.
  • 8. CONFIGURACIÓN 9. Elegir a tus amigos y seguidores, está en tus manos Aunque hay algunas herramientas que facilitan el seguimiento de personas a las que no conoces, la realidad es que todas te dan la opción de hacerlo. Tú sabes quién es quién y la decisión está en ti. 10. Utiliza las herramientas que te dan las redes sociales para neutralizar situaciones críticas La mayoría de las herramientas te permiten neutralizar o bloquear a aquellos usuarios que consideres son un riesgo para tu integridad.
  • 9. CONTENIDOS 1. Si vas a compartir fotografías, de ser posible, trata de no describir a través de las mismas el lugar en el que te encuentras (casa, escuela, carro, etc.) podrías estar dando medidas, distancias y ubicaciones de lugares que hasta ese momento eran privados. 2. Evita mencionar dónde te encuentras, hacia a dónde vas o qué vas a hacer, podrías estar dando pistas a alguien que pudiera hacerte daño. No todo lo que esté sucediendo tienes que compartirlo. Ej. Llegando al GYM, de regreso al trabajo, llegando a la playa, etc.
  • 10. CONTENIDOS 3. No todo lo que pienses tienes que ponerlo, filtra tus contenidos y sube información que creas es de beneficio para tu comunidad y no de riesgo personal. 4. Si vas a etiquetar a una persona en alguna fotografía que describa alguna situación en particular, de ser posible pide autorización, hay personas a las que les puede ser molesto y significa un riesgo.
  • 11. CONTENIDOS 5. Evita por todos los medios, compartir domicilios, número de teléfono celular o particular, PIN de blackberry, parentescos de familiares, nombres completos, etc. recuerda que desde el momento en que están en la red social se convierte en información pública. 6. Si usas redes sociales basadas en la geolocalización, evita ser bastante descriptivo y compartir cada acción que hagas a tus seguidores a través de las redes sociales que se vinculan a este tipo de servicios. Lo más recomendable en éste tipo de redes sociales, es aceptar solamente a aquellas personas en las que confíes plenamente.
  • 12. CONTENIDOS 7. Si eres de las personas que gusta de compartir videos y fotografías de tu familia, trata de filtrar los destinatarios y selecciona muy bien a aquellas personas que quieres que vean tus contenidos. 8. Es recomendable, después de cierto tiempo, revisar quiénes son tus amigos o seguidores (si es que es posible) y si encuentras a personas de las que no tengas toda su información o no sean de tu confianza, seguro es un buen momento para analizar si sigues permitiendo que vean tus contenidos.
  • 13. CONTENIDOS 9. Si eres un usuario de teléfonos móviles con la capacidad de instalación de redes sociales y te gusta actualizar tus contenidos, evita: manejar y usar tú celular, caminar por la calle y escribir al mismo tiempo, usarlo en lugares públicos exponiéndote a un robo, etc. 10.De ser posible, evita agendar citas acordadas a través de redes sociales con personas de las que no tienes mayor información y certeza de su honorabilidad, principalmente si es de índole sentimental.
  • 14. Como pueden ver, ni son todos los consejos ni serán los últimos. (Estos consejos son el resultado de una consulta que hicimos a usuarios de redes sociales en México.) La evolución y crecimiento de las redes sociales como herramientas de comunicación, irán mejorando cada vez con mayor precisión sus plataformas de seguridad. Mientras tanto, nos toca a nosotros sus usuarios, llevar a cabo las mejores practicas en beneficio de nuestro y de las personas que nos rodean. www.dosymedia.com.mx facebook.com/dosmedia twitter.com/dosmedia