SlideShare una empresa de Scribd logo
1 de 8
TIC (Tecnología de la
Información y la
Comunicación)
Alumna: Jazmín Falcón
Profesor: Diego Cortassa
Año: 4to / 2017
1) Enumerar las herramientas sociales que utilizan.
 Facebook
 Instagram
 WhatsApp
2) Analizar de cada herramienta los posibles riesgos de
seguridad y privacidad.
3) Estudiar si existen alternativas para mejorar la
seguridad y privacidad en cada una de ellas
4) Mostrar los procedimientos o pasos.
FACEBOOK
 Gente que no conocemos vea nuestras fotos y
publicaciones.La alternativaes no aceptarsolicitudes si
no conocemos a la persona.
 Personas que no tenemos de amigo pueda ver nuestras
publicaciones.La alternativaes cambiarla configuración
para que solo los que queramos puedanver nuestras
publicaciones.
 Personas que no conocemos puedan ver nuestra fecha
de nacimientoy demás datos. La alternativaes poner la
información general privada.
INSTAGRAM
 Gente desconocidapueda ver nuestras fotos. La
alternativaes poner la cuenta privada.
WHATSAPP
 Gente que no tenemos en nuestros contactos puedaver
nuestra foto de perfil, hora de última vez y estado. La
alternativaes modificarla configuración para que
puedanverla solo nuestros contactos.
5) Buscar información en la web de ustedes mismos y
contar acerca de dicha experiencia.
Buscar información mía en la web me hizo reflexionar
mucho, ya que siempre nos dicen que debemos cuidar la
privacidad porque todos están al alcance de nuestra vida,
uno no lo cree, pero al hacer esto me di cuenta que es
verdad. Lamentablemente ya no tenemos privacidad. El
que quiere averiguar sobre nuestra vida lo puede hacer y
muy fácil. Tenemos que tener cuidado con lo que
publicamos o hacemos con nuestras redes sociales.
6) Realizar una conclusión.
Estamos en un mundo donde las tecnologíascada vez más
hacen parte de nuestra vida. El que no disponga de acceso a
Internet se encuentra excluido de la vida económica y social.
El acceso a las tecnologíasde la informaciónresulta esencial
en todos los ámbitosde la vidapersonal. Estas tecnologías
ofrecen muchas ventajas, pero no está exento de riesgos y
estos riesgos se dan por el uso de nuestros datos personales.
La privacidadcon la que todosdeberíamos contar, es algo
que no se está respetando en internet y que nosotros
mismos estamos aceptandoporque si no, no tendríamos
acceso a dichos servicios.
Debemos cuidarnuestra privacidad,ya que hay gente con
malas intencionesen el mundo, y el que sepa manejarun
poco lastecnologíasen cualquiermomento puede tener
datos de nosotros.

Más contenido relacionado

La actualidad más candente

Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes Socialesmj1961
 
Medidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes socialesMedidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes socialesArely480
 
Info lineamientos para la buena socialización en la red
Info lineamientos para la buena socialización en la redInfo lineamientos para la buena socialización en la red
Info lineamientos para la buena socialización en la redAngie1227
 
Privacidad en redes socilaes
Privacidad en redes socilaesPrivacidad en redes socilaes
Privacidad en redes socilaesdayavita
 
Presentación3
Presentación3Presentación3
Presentación3lauraduro
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3carolinaaliciabravov
 
Privacidad y seguridad - Baeza Virginia
Privacidad y seguridad - Baeza VirginiaPrivacidad y seguridad - Baeza Virginia
Privacidad y seguridad - Baeza Virginiavirginia baeza
 

La actualidad más candente (14)

Ple pecha kucha
Ple pecha kuchaPle pecha kucha
Ple pecha kucha
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes Sociales
 
Medidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes socialesMedidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes sociales
 
Info lineamientos para la buena socialización en la red
Info lineamientos para la buena socialización en la redInfo lineamientos para la buena socialización en la red
Info lineamientos para la buena socialización en la red
 
Privacidad en redes socilaes
Privacidad en redes socilaesPrivacidad en redes socilaes
Privacidad en redes socilaes
 
Enero1 copia
Enero1   copiaEnero1   copia
Enero1 copia
 
Groso y henot
Groso y henotGroso y henot
Groso y henot
 
P9 e2
P9 e2P9 e2
P9 e2
 
Redes sociales...
Redes sociales...Redes sociales...
Redes sociales...
 
Acoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes socialesAcoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes sociales
 
Presentación3
Presentación3Presentación3
Presentación3
 
Facebook
FacebookFacebook
Facebook
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3
 
Privacidad y seguridad - Baeza Virginia
Privacidad y seguridad - Baeza VirginiaPrivacidad y seguridad - Baeza Virginia
Privacidad y seguridad - Baeza Virginia
 

Similar a Falcon Jazmin TIC

Seguridad en rede sociales
Seguridad en rede sociales Seguridad en rede sociales
Seguridad en rede sociales Hugo Ramirez
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3AraceliServin
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesGabi Mora
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes socialesniddel sarmiento
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Redceuvillanueva
 
Navegar por internet_de_forma_segura
Navegar por internet_de_forma_seguraNavegar por internet_de_forma_segura
Navegar por internet_de_forma_segurakarlalopez262
 
PerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docxPerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docx231433172
 
Redes sociales
Redes socialesRedes sociales
Redes socialeschispaflor
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptMATERIALEDUCATIVO6
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptivandariojaureguidur
 
Educar para-proteger
Educar para-protegerEducar para-proteger
Educar para-protegercobitos
 
Benemérita universidad autónoma de puebla
Benemérita universidad autónoma de pueblaBenemérita universidad autónoma de puebla
Benemérita universidad autónoma de pueblaisallly
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...victormateosc4
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internetconstrucciontp
 
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.pptUSO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.pptFernandoErnestoAlvar
 

Similar a Falcon Jazmin TIC (20)

Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Tarea 7
Tarea 7Tarea 7
Tarea 7
 
Seguridad en rede sociales
Seguridad en rede sociales Seguridad en rede sociales
Seguridad en rede sociales
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes sociales
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
Navegar por internet_de_forma_segura
Navegar por internet_de_forma_seguraNavegar por internet_de_forma_segura
Navegar por internet_de_forma_segura
 
PerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docxPerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docx
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
Educar para-proteger
Educar para-protegerEducar para-proteger
Educar para-proteger
 
La fiabilidad en la red
La fiabilidad en la redLa fiabilidad en la red
La fiabilidad en la red
 
Benemérita universidad autónoma de puebla
Benemérita universidad autónoma de pueblaBenemérita universidad autónoma de puebla
Benemérita universidad autónoma de puebla
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internet
 
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.pptUSO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (9)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Falcon Jazmin TIC

  • 1. TIC (Tecnología de la Información y la Comunicación) Alumna: Jazmín Falcón Profesor: Diego Cortassa Año: 4to / 2017
  • 2. 1) Enumerar las herramientas sociales que utilizan.  Facebook  Instagram  WhatsApp 2) Analizar de cada herramienta los posibles riesgos de seguridad y privacidad. 3) Estudiar si existen alternativas para mejorar la seguridad y privacidad en cada una de ellas 4) Mostrar los procedimientos o pasos. FACEBOOK  Gente que no conocemos vea nuestras fotos y publicaciones.La alternativaes no aceptarsolicitudes si no conocemos a la persona.
  • 3.  Personas que no tenemos de amigo pueda ver nuestras publicaciones.La alternativaes cambiarla configuración para que solo los que queramos puedanver nuestras publicaciones.
  • 4.  Personas que no conocemos puedan ver nuestra fecha de nacimientoy demás datos. La alternativaes poner la información general privada. INSTAGRAM  Gente desconocidapueda ver nuestras fotos. La alternativaes poner la cuenta privada.
  • 5. WHATSAPP  Gente que no tenemos en nuestros contactos puedaver nuestra foto de perfil, hora de última vez y estado. La alternativaes modificarla configuración para que puedanverla solo nuestros contactos.
  • 6. 5) Buscar información en la web de ustedes mismos y contar acerca de dicha experiencia.
  • 7. Buscar información mía en la web me hizo reflexionar mucho, ya que siempre nos dicen que debemos cuidar la privacidad porque todos están al alcance de nuestra vida, uno no lo cree, pero al hacer esto me di cuenta que es verdad. Lamentablemente ya no tenemos privacidad. El que quiere averiguar sobre nuestra vida lo puede hacer y muy fácil. Tenemos que tener cuidado con lo que publicamos o hacemos con nuestras redes sociales. 6) Realizar una conclusión. Estamos en un mundo donde las tecnologíascada vez más hacen parte de nuestra vida. El que no disponga de acceso a Internet se encuentra excluido de la vida económica y social. El acceso a las tecnologíasde la informaciónresulta esencial en todos los ámbitosde la vidapersonal. Estas tecnologías ofrecen muchas ventajas, pero no está exento de riesgos y estos riesgos se dan por el uso de nuestros datos personales.
  • 8. La privacidadcon la que todosdeberíamos contar, es algo que no se está respetando en internet y que nosotros mismos estamos aceptandoporque si no, no tendríamos acceso a dichos servicios. Debemos cuidarnuestra privacidad,ya que hay gente con malas intencionesen el mundo, y el que sepa manejarun poco lastecnologíasen cualquiermomento puede tener datos de nosotros.