SlideShare una empresa de Scribd logo
¿Cómo proteger su reputación en 
Internet? 
La reputación en las redes sociales es que no bebemos ser 
groseros en cualquier página no rebajarnos con las otras 
personas ser siempre discreto en lo que vamos hacer y 
también en lo vamos a publicar, estado, situación 
sentimental a cada nada los videos que uno comparte las 
fotografías o comentarios en la web o redes sociales entre 
otras 
La reputación para el ser humano puede ser muy 
importante porque lo conocen sencillo de casa decente 
porque si la llegan a dañar loto el mundo pisotearías su 
nombre por el piso lo trata de lo peor. 
Es mejor evitar todos estos inconvenientes para no causar 
una pelea o una muerte y haci poder vivir en paz alegres 
con amigos salir a cualquier lado estar con la familia y tener 
una buena reputación en el planeta. 
Fama opinión o juicio que tiene la gente sobre una 
persona o cosa es mejor seguir con unos consejo o 
que busquen en la internet y cambien para que no 
hagan cosas malas sobre las otras personas. 
Sigue estos sencillos pasos y cuida tu identidad digital.
A menos que hayas vivido oculto bajo una roca durante los 
últimos diez años, seguramente ya tienes una reputación en 
Internet. Esta es la imagen que existe de una persona a 
partir de la información que se encuentra de ella en la red, 
de los comentarios que realiza en sitios web o redes, las 
fotografías y videos que comparte, entre otras cosas. 
La reputación es de libre acceso, por lo que cualquiera 
puede crear sus propios juicios–negativos o positivos–, a 
partir de la información que encuentre en línea de cualquier 
persona. Una investigación encargada por Microsoft reveló 
que el 79% de los gerentes de contratación y reclutadores 
para empleos de Estados Unidos entrevistados revisaba 
información de reputación en línea de forma rutinaria 
cuando consideraba candidatos a un empleo. 
Para mejorar tu reputación en Internet, lo mejor es seguir 
los siguientes pasos: 
1 Realiza una búsqueda básica 
El primer paso para mejorar tu reputación en línea consiste 
en conocer qué ven otras personas de ti. Escribe tu nombre 
y apellidos en los motores de búsqueda más conocidos 
(Google, Bing, Yahoo) y mira los resultados de textos, 
imágenes y videos.
Es recomendable que pongas tu nombre completo entre 
comillas. También incluye palabras clave que solo tengan 
referencia contigo: Antiguos empleadores, apodos, 
familiares cercanos, lugares en que has vivido o premios 
que hayas obtenido, por ejemplo. 
2 Sea más específico 
Busca diferentes variables de tu nombre, incluso escríbelo 
con errores de ortografía. También puedes escribirlo 
pegado, para determinar si hay direcciones electrónicas que 
lo contengan. 
Revisa los blogs, los sitios web que frecuentas y los sitios 
web de antiguos empleadores. Aunque los expertos 
recomiendan nunca buscar números de cédulas o de 
tarjetas de crédito, si llegaras a encontrarlos en algún sitio, 
pídales que retiren esos datos. 
3. Mejore su información en redes sociales 
Mira los datos que has puesto en tus redes sociales –desde 
Facebook y Twitter hasta LinkedIn– y resalta aquellas 
cualidades por las cuales quieres ser reconocido por la 
comunidad. Igualmente, lee los contenidos que has 
compartido y los mensajes que ponen tus amigos en tu 
muro, para determinar si vale la pena dejarlos o eliminarlos. 
Recuerda buscar en sitios de fotografías (como Flickr), 
donde podrían encontrarse imágenes tuyas en situaciones 
comprometedoras.
4. Hágase cargo de su imagen 
Si después de la búsqueda encuentras datos tuyos con los 
cuales no quieres estar relacionado o información que 
consideras personal y que vulnera tu privacidad, escribe 
directamente a los sitios web y solicita que sea eliminada 
esa información por completo. 
Si llegaras a encontrarlo en sitios web dedicados a 
pornografía o alguna actividad que atente contra tu 
moralidad o promulgue actividades criminales, ponte en 
contacto con las autoridades y explícales tu caso. No dudes 
en llamar a la Policía Nacional, a través de la línea telefónica 
123 o por Internet

Más contenido relacionado

La actualidad más candente

Enero 1
Enero 1Enero 1
Enero 1iiran
 
Mi marca, mi imagen, mi tweet
Mi marca, mi imagen, mi tweet Mi marca, mi imagen, mi tweet
Mi marca, mi imagen, mi tweet
Jeanessa Garcia
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
jamilcj
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullyingbibileo
 
Las netiquetas en las redes sociales
Las netiquetas en las redes socialesLas netiquetas en las redes sociales
Las netiquetas en las redes sociales
marcela huatatoca
 
Redes sociles 123456
Redes sociles 123456Redes sociles 123456
Redes sociles 123456
priscila calle
 
Ada5 b3 david pech tzec
Ada5 b3 david pech tzecAda5 b3 david pech tzec
Ada5 b3 david pech tzec
DavidTzec
 
Historia de facebook
Historia de facebookHistoria de facebook
Historia de facebook
luismonroy76
 
Revista virtual mal uso de las redes sociales sofia montezuma 7°c
Revista virtual mal uso de las redes sociales sofia montezuma 7°cRevista virtual mal uso de las redes sociales sofia montezuma 7°c
Revista virtual mal uso de las redes sociales sofia montezuma 7°c
sofiamontezuma2019
 
Netiqueta.
Netiqueta.Netiqueta.
Netiqueta.
MarcCots3
 
Practica 9
Practica 9Practica 9
Practica 9
JosGordillo1
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
huesoreyes
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgabyisais
 
1 A redes Sociales Marta Erik Javier
1 A redes Sociales Marta Erik Javier1 A redes Sociales Marta Erik Javier
1 A redes Sociales Marta Erik JavierColometa Muñoz
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
hugort8
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
Yuzke Ballesteros
 
Informatica
InformaticaInformatica
Informatica
Cindi Salgado
 

La actualidad más candente (20)

Enero 1
Enero 1Enero 1
Enero 1
 
Mi marca, mi imagen, mi tweet
Mi marca, mi imagen, mi tweet Mi marca, mi imagen, mi tweet
Mi marca, mi imagen, mi tweet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Las netiquetas en las redes sociales
Las netiquetas en las redes socialesLas netiquetas en las redes sociales
Las netiquetas en las redes sociales
 
Redes sociles 123456
Redes sociles 123456Redes sociles 123456
Redes sociles 123456
 
Ada5 b3 david pech tzec
Ada5 b3 david pech tzecAda5 b3 david pech tzec
Ada5 b3 david pech tzec
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Historia de facebook
Historia de facebookHistoria de facebook
Historia de facebook
 
Revista virtual mal uso de las redes sociales sofia montezuma 7°c
Revista virtual mal uso de las redes sociales sofia montezuma 7°cRevista virtual mal uso de las redes sociales sofia montezuma 7°c
Revista virtual mal uso de las redes sociales sofia montezuma 7°c
 
Netiqueta.
Netiqueta.Netiqueta.
Netiqueta.
 
Practica 9
Practica 9Practica 9
Practica 9
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
1 A redes Sociales Marta Erik Javier
1 A redes Sociales Marta Erik Javier1 A redes Sociales Marta Erik Javier
1 A redes Sociales Marta Erik Javier
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Trabajo N°3
Trabajo N°3Trabajo N°3
Trabajo N°3
 
Margarita amaya
Margarita amayaMargarita amaya
Margarita amaya
 
Informatica
InformaticaInformatica
Informatica
 

Destacado

ประวัติส่วนตัว
ประวัติส่วนตัวประวัติส่วนตัว
ประวัติส่วนตัวPaveenut
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Acejuela
 
Plagioacademico
PlagioacademicoPlagioacademico
Plagioacademico
Noemirut8
 
Lluminàries
LluminàriesLluminàries
Lluminàriesxavifoal
 
Curso normatividad en la atención ciudadana 2013
Curso normatividad en la atención ciudadana 2013Curso normatividad en la atención ciudadana 2013
Curso normatividad en la atención ciudadana 2013
Centro de Investigación e Innovación Tecnológica (CIITEC)
 
La informatica
La informaticaLa informatica
La informatica
berna34
 
SU Social Media Futures Charrette | Group 1: The Toppest Notch
SU Social Media Futures Charrette | Group 1: The Toppest NotchSU Social Media Futures Charrette | Group 1: The Toppest Notch
SU Social Media Futures Charrette | Group 1: The Toppest Notch
Shay Colson
 
Artikel Banisy
Artikel BanisyArtikel Banisy
Artikel Banisy
Baniula Syech Yulshob
 
Arbre debats
Arbre debatsArbre debats
Arbre debatsphiletheo
 
210 Jefferson Avenue Charles Town WV 25414
210 Jefferson Avenue Charles Town WV 25414210 Jefferson Avenue Charles Town WV 25414
210 Jefferson Avenue Charles Town WV 25414Heather Harley
 
Postmodernismen
PostmodernismenPostmodernismen
Postmodernismen
Sofie Reite Stadsnes
 

Destacado (20)

ประวัติส่วนตัว
ประวัติส่วนตัวประวัติส่วนตัว
ประวัติส่วนตัว
 
Deportes 2
Deportes 2Deportes 2
Deportes 2
 
Obras jdr fibras
Obras jdr fibrasObras jdr fibras
Obras jdr fibras
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Plagioacademico
PlagioacademicoPlagioacademico
Plagioacademico
 
Trabajo practico integrador
Trabajo practico integradorTrabajo practico integrador
Trabajo practico integrador
 
Gasela dama valeria_i_maria_final2
Gasela dama valeria_i_maria_final2Gasela dama valeria_i_maria_final2
Gasela dama valeria_i_maria_final2
 
Guerra
GuerraGuerra
Guerra
 
Lluminàries
LluminàriesLluminàries
Lluminàries
 
Curso normatividad en la atención ciudadana 2013
Curso normatividad en la atención ciudadana 2013Curso normatividad en la atención ciudadana 2013
Curso normatividad en la atención ciudadana 2013
 
Taller 4 katherine valenzuela
Taller 4 katherine valenzuela Taller 4 katherine valenzuela
Taller 4 katherine valenzuela
 
La informatica
La informaticaLa informatica
La informatica
 
SU Social Media Futures Charrette | Group 1: The Toppest Notch
SU Social Media Futures Charrette | Group 1: The Toppest NotchSU Social Media Futures Charrette | Group 1: The Toppest Notch
SU Social Media Futures Charrette | Group 1: The Toppest Notch
 
Presentation of colleferro
Presentation of colleferroPresentation of colleferro
Presentation of colleferro
 
Practica 1 de excel
Practica 1 de excelPractica 1 de excel
Practica 1 de excel
 
Artikel Banisy
Artikel BanisyArtikel Banisy
Artikel Banisy
 
Arbre debats
Arbre debatsArbre debats
Arbre debats
 
210 Jefferson Avenue Charles Town WV 25414
210 Jefferson Avenue Charles Town WV 25414210 Jefferson Avenue Charles Town WV 25414
210 Jefferson Avenue Charles Town WV 25414
 
Postmodernismen
PostmodernismenPostmodernismen
Postmodernismen
 
Alison y romina
Alison y rominaAlison y romina
Alison y romina
 

Similar a Cómo proteger su reputación en internet

Identidad digital
Identidad digitalIdentidad digital
Identidad digital
SeydiCetz
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
maite llamas
 
La mayoría de los usuarios de las redes
La mayoría de los usuarios de las redesLa mayoría de los usuarios de las redes
La mayoría de los usuarios de las redesAndres Erimbaue Petray
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESGuadalinfo Pozo Alcón
 
Ada 5
Ada 5Ada 5
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
Veronica Leiva
 
Los ejecutivos y su presencia en la web
Los ejecutivos y su presencia en la webLos ejecutivos y su presencia en la web
Los ejecutivos y su presencia en la web
Gustavo Ripoll
 
Actividad2
Actividad2Actividad2
Actividad2
Noelia Collado
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
ThailyMayMay
 
Ada 5 ariel
Ada 5 arielAda 5 ariel
Ada 5 ariel
arielescalante7
 
Ada 5 ariel
Ada 5 arielAda 5 ariel
Ada 5 ariel
arielescalante7
 
Internet Sano Y Seguro 2020
Internet Sano Y Seguro 2020Internet Sano Y Seguro 2020
Internet Sano Y Seguro 2020
Adan Edison Ureña Almonte
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5
LupitaHefesto
 
Redes Sociales y Marketing Personal
Redes Sociales y Marketing PersonalRedes Sociales y Marketing Personal
Redes Sociales y Marketing Personal
Augusto Ayesta
 
Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas Tecnologias
Eial Bronfman
 
como crear un perfil en redes sociales
como crear un perfil en redes socialescomo crear un perfil en redes sociales
como crear un perfil en redes sociales
Julissa0801
 
ADA5_JCGO_IDENTIDAD DIGITAL
ADA5_JCGO_IDENTIDAD DIGITALADA5_JCGO_IDENTIDAD DIGITAL
ADA5_JCGO_IDENTIDAD DIGITAL
JacquelineGorocicaOr
 

Similar a Cómo proteger su reputación en internet (20)

Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
 
La mayoría de los usuarios de las redes
La mayoría de los usuarios de las redesLa mayoría de los usuarios de las redes
La mayoría de los usuarios de las redes
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Portada
PortadaPortada
Portada
 
Portada
PortadaPortada
Portada
 
Portada
PortadaPortada
Portada
 
Ada 5
Ada 5Ada 5
Ada 5
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Los ejecutivos y su presencia en la web
Los ejecutivos y su presencia en la webLos ejecutivos y su presencia en la web
Los ejecutivos y su presencia en la web
 
Actividad2
Actividad2Actividad2
Actividad2
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Ada 5 ariel
Ada 5 arielAda 5 ariel
Ada 5 ariel
 
Ada 5 ariel
Ada 5 arielAda 5 ariel
Ada 5 ariel
 
Internet Sano Y Seguro 2020
Internet Sano Y Seguro 2020Internet Sano Y Seguro 2020
Internet Sano Y Seguro 2020
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5
 
Redes Sociales y Marketing Personal
Redes Sociales y Marketing PersonalRedes Sociales y Marketing Personal
Redes Sociales y Marketing Personal
 
Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas Tecnologias
 
como crear un perfil en redes sociales
como crear un perfil en redes socialescomo crear un perfil en redes sociales
como crear un perfil en redes sociales
 
ADA5_JCGO_IDENTIDAD DIGITAL
ADA5_JCGO_IDENTIDAD DIGITALADA5_JCGO_IDENTIDAD DIGITAL
ADA5_JCGO_IDENTIDAD DIGITAL
 

Más de Brayan Romero Gomez

Slideshare
SlideshareSlideshare
Proyecto de informatica
Proyecto de informatica Proyecto de informatica
Proyecto de informatica
Brayan Romero Gomez
 
Cinco aplicaciones en caso de robo del celular
Cinco aplicaciones en caso de robo del celularCinco aplicaciones en caso de robo del celular
Cinco aplicaciones en caso de robo del celular
Brayan Romero Gomez
 
Los audífonos
Los audífonosLos audífonos
Los audífonos
Brayan Romero Gomez
 
Una broma pesada puede ser una amenaza
Una broma pesada puede ser una amenazaUna broma pesada puede ser una amenaza
Una broma pesada puede ser una amenaza
Brayan Romero Gomez
 
Proyecto 2014
Proyecto 2014Proyecto 2014
Proyecto 2014
Brayan Romero Gomez
 
Manual blogger informatica
Manual blogger informaticaManual blogger informatica
Manual blogger informatica
Brayan Romero Gomez
 
Presentación2 informatica
Presentación2 informaticaPresentación2 informatica
Presentación2 informatica
Brayan Romero Gomez
 
Aulas clic 2014 informatica
Aulas clic  2014 informatica Aulas clic  2014 informatica
Aulas clic 2014 informatica
Brayan Romero Gomez
 
Presentación1 informatica
Presentación1 informaticaPresentación1 informatica
Presentación1 informatica
Brayan Romero Gomez
 

Más de Brayan Romero Gomez (11)

Slideshare
SlideshareSlideshare
Slideshare
 
Proyecto de informatica
Proyecto de informatica Proyecto de informatica
Proyecto de informatica
 
Cinco aplicaciones en caso de robo del celular
Cinco aplicaciones en caso de robo del celularCinco aplicaciones en caso de robo del celular
Cinco aplicaciones en caso de robo del celular
 
Los audífonos
Los audífonosLos audífonos
Los audífonos
 
Una broma pesada puede ser una amenaza
Una broma pesada puede ser una amenazaUna broma pesada puede ser una amenaza
Una broma pesada puede ser una amenaza
 
Proyecto 2014
Proyecto 2014Proyecto 2014
Proyecto 2014
 
Que es graficar
Que es graficarQue es graficar
Que es graficar
 
Manual blogger informatica
Manual blogger informaticaManual blogger informatica
Manual blogger informatica
 
Presentación2 informatica
Presentación2 informaticaPresentación2 informatica
Presentación2 informatica
 
Aulas clic 2014 informatica
Aulas clic  2014 informatica Aulas clic  2014 informatica
Aulas clic 2014 informatica
 
Presentación1 informatica
Presentación1 informaticaPresentación1 informatica
Presentación1 informatica
 

Último

Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 

Último (20)

Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 

Cómo proteger su reputación en internet

  • 1. ¿Cómo proteger su reputación en Internet? La reputación en las redes sociales es que no bebemos ser groseros en cualquier página no rebajarnos con las otras personas ser siempre discreto en lo que vamos hacer y también en lo vamos a publicar, estado, situación sentimental a cada nada los videos que uno comparte las fotografías o comentarios en la web o redes sociales entre otras La reputación para el ser humano puede ser muy importante porque lo conocen sencillo de casa decente porque si la llegan a dañar loto el mundo pisotearías su nombre por el piso lo trata de lo peor. Es mejor evitar todos estos inconvenientes para no causar una pelea o una muerte y haci poder vivir en paz alegres con amigos salir a cualquier lado estar con la familia y tener una buena reputación en el planeta. Fama opinión o juicio que tiene la gente sobre una persona o cosa es mejor seguir con unos consejo o que busquen en la internet y cambien para que no hagan cosas malas sobre las otras personas. Sigue estos sencillos pasos y cuida tu identidad digital.
  • 2. A menos que hayas vivido oculto bajo una roca durante los últimos diez años, seguramente ya tienes una reputación en Internet. Esta es la imagen que existe de una persona a partir de la información que se encuentra de ella en la red, de los comentarios que realiza en sitios web o redes, las fotografías y videos que comparte, entre otras cosas. La reputación es de libre acceso, por lo que cualquiera puede crear sus propios juicios–negativos o positivos–, a partir de la información que encuentre en línea de cualquier persona. Una investigación encargada por Microsoft reveló que el 79% de los gerentes de contratación y reclutadores para empleos de Estados Unidos entrevistados revisaba información de reputación en línea de forma rutinaria cuando consideraba candidatos a un empleo. Para mejorar tu reputación en Internet, lo mejor es seguir los siguientes pasos: 1 Realiza una búsqueda básica El primer paso para mejorar tu reputación en línea consiste en conocer qué ven otras personas de ti. Escribe tu nombre y apellidos en los motores de búsqueda más conocidos (Google, Bing, Yahoo) y mira los resultados de textos, imágenes y videos.
  • 3. Es recomendable que pongas tu nombre completo entre comillas. También incluye palabras clave que solo tengan referencia contigo: Antiguos empleadores, apodos, familiares cercanos, lugares en que has vivido o premios que hayas obtenido, por ejemplo. 2 Sea más específico Busca diferentes variables de tu nombre, incluso escríbelo con errores de ortografía. También puedes escribirlo pegado, para determinar si hay direcciones electrónicas que lo contengan. Revisa los blogs, los sitios web que frecuentas y los sitios web de antiguos empleadores. Aunque los expertos recomiendan nunca buscar números de cédulas o de tarjetas de crédito, si llegaras a encontrarlos en algún sitio, pídales que retiren esos datos. 3. Mejore su información en redes sociales Mira los datos que has puesto en tus redes sociales –desde Facebook y Twitter hasta LinkedIn– y resalta aquellas cualidades por las cuales quieres ser reconocido por la comunidad. Igualmente, lee los contenidos que has compartido y los mensajes que ponen tus amigos en tu muro, para determinar si vale la pena dejarlos o eliminarlos. Recuerda buscar en sitios de fotografías (como Flickr), donde podrían encontrarse imágenes tuyas en situaciones comprometedoras.
  • 4. 4. Hágase cargo de su imagen Si después de la búsqueda encuentras datos tuyos con los cuales no quieres estar relacionado o información que consideras personal y que vulnera tu privacidad, escribe directamente a los sitios web y solicita que sea eliminada esa información por completo. Si llegaras a encontrarlo en sitios web dedicados a pornografía o alguna actividad que atente contra tu moralidad o promulgue actividades criminales, ponte en contacto con las autoridades y explícales tu caso. No dudes en llamar a la Policía Nacional, a través de la línea telefónica 123 o por Internet