SlideShare una empresa de Scribd logo
MEDIDAS DE SEGURIDAD
EN LAS REDES SOCIALES
1 No ingrese sus datos personales en computadoras de uso compartido,
tales como dirección, teléfono particular, lugar de trabajo, etcétera. Ya
que éstos pueden ser vistos por otras personas ajenas y robar
información confidencial.
2 Siempre busque el icono de candado en las esquinas inferiores, esto
permitirá tener un filtro o una barrera a la información que guarde en
sus dispositivos electrónicos.
3 Es importante que si vas a realizar pagos o transferencias bancarias
por Internet, se verifique la seriedad y seguridad del sitio en que lo
hará, pida alguna garantía o certificación, investigue el origen del
portal con días de anticipación antes de ingresar cualquier clave o NIP
de acceso a sus cuentas.
4 Los aparatos electrónicos siempre cuentan con configuraciones de
seguridad, infórmese de cómo puede usarlas a su conveniencia.
5 Vacíe continuamente sus memorias y chips de los celulares, esto se
refiere a los mensajes, fotos, audios, entre otros archivos de carácter
personal, ya que en caso de ser robado o extraviado no puedan usar
dicha información en su contra
6 nunca dé a conocer datos personales en perfiles abiertos de redes
sociales en Internet, tales como Facebook o Twitter, así como
tampoco proporcione datos de dónde se encuentra o a dónde se
dirija, ya que esto es facilitar el acceso a los delincuentes hasta donde
se encuentra
7 En los contactos de tu celular nunca ponga símbolos como corazones
u otros, que sirvan para identificar a sus personas cercanas o queridas.
8 Nunca ponga los parentescos a sus familiares en la agenda de sus
móviles, identifíquelos por su nombre, y si es posible, cambie el
nombre por uno que sólo usted sepa.
9 En cuanto a las redes sociales, piense y analice bien la información que
va a introducir, sobre a todo al lugar donde trabaja, dirección y
teléfono del mismo, teléfono particular o celular, puesto que
desempeña, entre otros, ya que esta es información valiosa para los
delincuentes o personas que quieran usar esto en su contra.
10 Blinde o ponga varios filtros de seguridad a sus perfiles, y piense bien
quién o quiénes podrán tener acceso a su información o ver sus
imágenes, esto incluye que seleccione bien a los amigos se admiten y
asegúrese de que las configuraciones de privacidad están funcionando
de manera correcta y precisa.

Más contenido relacionado

La actualidad más candente

Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
americamx
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
Loxomoxo2
 
Medidas de seguridad en la redes sociales
Medidas de seguridad en la redes socialesMedidas de seguridad en la redes sociales
Medidas de seguridad en la redes sociales
rob_zombie
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes sociales
Adriana
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes sociales
fafase3234
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes socialesMedidas de seguridad en redes sociales
Medidas de seguridad en redes sociales
Adriana
 

La actualidad más candente (18)

Medidas de seguridad que debes de tener en las redes sociales
Medidas  de seguridad que debes de tener en las redes socialesMedidas  de seguridad que debes de tener en las redes sociales
Medidas de seguridad que debes de tener en las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Bosco Gonzalez Cuevas
Bosco Gonzalez CuevasBosco Gonzalez Cuevas
Bosco Gonzalez Cuevas
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes sociales
 
Diez medidas de seguridad de redes sociales
Diez medidas de seguridad de redes socialesDiez medidas de seguridad de redes sociales
Diez medidas de seguridad de redes sociales
 
1
11
1
 
Medidas de seguridad en la redes sociales
Medidas de seguridad en la redes socialesMedidas de seguridad en la redes sociales
Medidas de seguridad en la redes sociales
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes sociales
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes sociales
 
Al
AlAl
Al
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes socialesMedidas de seguridad en redes sociales
Medidas de seguridad en redes sociales
 
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
 
medidas de seguridad
medidas de seguridad medidas de seguridad
medidas de seguridad
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes socialesMedidas de seguridad en redes sociales
Medidas de seguridad en redes sociales
 

Similar a Medidas de seguridad en redes sociales

Similar a Medidas de seguridad en redes sociales (13)

Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes sociales
 
Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes sociales
 
Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes sociales
 
Enero 1
Enero 1Enero 1
Enero 1
 
medidas de seguradad en las redes
medidas de seguradad en las redesmedidas de seguradad en las redes
medidas de seguradad en las redes
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Medios de seguridad
Medios de seguridadMedios de seguridad
Medios de seguridad
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Diapositivas del ciberbulling
Diapositivas del ciberbullingDiapositivas del ciberbulling
Diapositivas del ciberbulling
 
Medidas de seguridad en redes sociales.
Medidas de seguridad en redes sociales.Medidas de seguridad en redes sociales.
Medidas de seguridad en redes sociales.
 
medidas de seguridad en las redes
medidas de seguridad en las redesmedidas de seguridad en las redes
medidas de seguridad en las redes
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solciales
 
Medidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garciaMedidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garcia
 

Último

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
yeisonmoreno02
 

Último (9)

Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdf
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
 
PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todo
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 

Medidas de seguridad en redes sociales

  • 1. MEDIDAS DE SEGURIDAD EN LAS REDES SOCIALES 1 No ingrese sus datos personales en computadoras de uso compartido, tales como dirección, teléfono particular, lugar de trabajo, etcétera. Ya que éstos pueden ser vistos por otras personas ajenas y robar información confidencial. 2 Siempre busque el icono de candado en las esquinas inferiores, esto permitirá tener un filtro o una barrera a la información que guarde en sus dispositivos electrónicos. 3 Es importante que si vas a realizar pagos o transferencias bancarias por Internet, se verifique la seriedad y seguridad del sitio en que lo hará, pida alguna garantía o certificación, investigue el origen del portal con días de anticipación antes de ingresar cualquier clave o NIP de acceso a sus cuentas. 4 Los aparatos electrónicos siempre cuentan con configuraciones de seguridad, infórmese de cómo puede usarlas a su conveniencia. 5 Vacíe continuamente sus memorias y chips de los celulares, esto se refiere a los mensajes, fotos, audios, entre otros archivos de carácter personal, ya que en caso de ser robado o extraviado no puedan usar dicha información en su contra 6 nunca dé a conocer datos personales en perfiles abiertos de redes sociales en Internet, tales como Facebook o Twitter, así como tampoco proporcione datos de dónde se encuentra o a dónde se dirija, ya que esto es facilitar el acceso a los delincuentes hasta donde se encuentra 7 En los contactos de tu celular nunca ponga símbolos como corazones u otros, que sirvan para identificar a sus personas cercanas o queridas.
  • 2. 8 Nunca ponga los parentescos a sus familiares en la agenda de sus móviles, identifíquelos por su nombre, y si es posible, cambie el nombre por uno que sólo usted sepa. 9 En cuanto a las redes sociales, piense y analice bien la información que va a introducir, sobre a todo al lugar donde trabaja, dirección y teléfono del mismo, teléfono particular o celular, puesto que desempeña, entre otros, ya que esta es información valiosa para los delincuentes o personas que quieran usar esto en su contra. 10 Blinde o ponga varios filtros de seguridad a sus perfiles, y piense bien quién o quiénes podrán tener acceso a su información o ver sus imágenes, esto incluye que seleccione bien a los amigos se admiten y asegúrese de que las configuraciones de privacidad están funcionando de manera correcta y precisa.