SlideShare una empresa de Scribd logo
CEB 6/7
"GABINO BARREDA"
MAESTRA: ANA IRIS LOPEZ QUERRERO
MATERIA::DESARROLLAR DOCUMENTOS
ELECTRONICOS
ALUMNA: KARINA AVILA GARCIA
GRUPO: 402
CUARTO SEMESTRE
10 MEDIDAS DE SEGURIDAD EN REDES
SOCIALES Y CELULARES
• La DSPM posteó en Twitter algunas
recomendaciones básicas que debe tener con sus
gadgets y redes sociales, celulares, móviles y hasta
aparatos de cómputo transportables
La Dirección de Seguridad Pública Municipal de
Nezahualcóyotl, dio a través de su cuenta de
Twitter, @seguridadneza, algunos consejos para
utilizar de mejor manera la información que introduce
en sus aparatos electrónicos y móviles, como
celulares o computadoras portátiles, pues estos
aparatos son una entrada fácil a su vida personal y
de los que lo rodean.
• Ya que éstos pueden ser vistos por otras
personas ajenas y robar información confidencial.
1.- No ingrese sus datos personales
en computadoras de uso compartido,
dirección, teléfono
particular, lugar de
trabajo, etcétera.
tales como:
2.- Siempre busque el icono de
candado en las esquinas inferiores;
 un filtro o una
barrera a la
información que
guarde en sus
dispositivos
electrónicos
Esto permitirá tener
3.- si vas a realizar
pagos o transferencias
bancarias por Internet;
 se verifique la seriedad y
seguridad del sitio en que lo
hará.
 pida alguna garantía o
certificación,
Es importante que:
Investigue el origen del portal
con días de anticipación antes
de ingresar cualquier clave o
NIP de acceso a sus cuentas.
4.- Vacíe continuamente sus memorias y
chips de los celulares, esto se refiere a los
mensajes, fotos, audios, entre otros archivos
de carácter personal, ya que en caso de ser
robado o extraviado no puedan usar dicha
información en su contra.
5.- Los aparatos electrónicos
siempre cuentan con
configuraciones de seguridad,
infórmese de cómo puede usarlas a
su conveniencia.
6.- De preferencia, nunca dé a conocer datos
personales en perfiles abiertos de redes
sociales en Internet, tales como Facebook o
Twitter, así como tampoco proporcione datos
de dónde se encuentra o a dónde se dirija, ya
que esto es facilitar el acceso a los
delincuentes hasta donde se encuentra.
•
8.- Nunca ponga los parentescos
a sus familiares en la agenda de
sus móviles, identifíquelos por su
nombre, y si es posible, cambie el
nombre por uno que sólo usted
sepa.
7.- En los contactos de tu celular nunca
ponga símbolos como corazones u otros, que
sirvan para identificar a sus personas
cercanas o queridas.
9.- En cuanto a las redes sociales;
Piense y analice bien la información que va a introducir,
sobre todo el lugar donde trabaja, dirección y teléfono
del mismo, teléfono particular o celular, puesto que
desempeña, entre otros, ya que esta es información
valiosa para los delincuentes o personas que quieran usar
esto en su contra.
.
10.- Blinde o ponga varios filtros de
seguridad a sus perfiles, y piense bien quién
o quiénes podrán tener acceso a su
información o ver sus imágenes, esto incluye
que seleccione bien a los amigos se admiten y
asegúrese de que las configuraciones de
privacidad están funcionando de manera
correcta y precisa.
Medidas de seguridad en redes sociales karina avila garcia

Más contenido relacionado

La actualidad más candente

Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying Eliot2212
 
Presentación laverde y garcia jhon 804
Presentación laverde y garcia jhon 804Presentación laverde y garcia jhon 804
Presentación laverde y garcia jhon 804
Eljhonas99
 
Cinco aplicaciones antirobo
Cinco aplicaciones antiroboCinco aplicaciones antirobo
Cinco aplicaciones antirobo
lfbp
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
Vicky Cordova
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
maria lidia sanchez diaz
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3kiika22
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
Archivalt
 
Seguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaSeguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcela
NicoMarce
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
Sergio Fabrizzio Tobar
 
Presentación1
Presentación1Presentación1
Presentación1joseether
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
gonox
 
Ciberseguridad en las redes sociales
Ciberseguridad en las redes socialesCiberseguridad en las redes sociales
Ciberseguridad en las redes sociales
Ernesto Gandiaga
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
mafe1993
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nancy Liliana Sabogal Torres
 

La actualidad más candente (19)

Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
Presentación laverde y garcia jhon 804
Presentación laverde y garcia jhon 804Presentación laverde y garcia jhon 804
Presentación laverde y garcia jhon 804
 
Hackers
HackersHackers
Hackers
 
Cinco aplicaciones antirobo
Cinco aplicaciones antiroboCinco aplicaciones antirobo
Cinco aplicaciones antirobo
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Seguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaSeguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcela
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Ciberseguridad en las redes sociales
Ciberseguridad en las redes socialesCiberseguridad en las redes sociales
Ciberseguridad en las redes sociales
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Medidas de seguridad en redes sociales karina avila garcia

Medidas de seguridad en la redes sociales
Medidas de seguridad en la redes socialesMedidas de seguridad en la redes sociales
Medidas de seguridad en la redes socialesrob_zombie
 
Medidas de seguridad que debes de tener en las redes sociales
Medidas  de seguridad que debes de tener en las redes socialesMedidas  de seguridad que debes de tener en las redes sociales
Medidas de seguridad que debes de tener en las redes sociales
カレンデニス ディアス ハラミジョ
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesfabiarios
 
Diez medidas de seguridad de redes sociales
Diez medidas de seguridad de redes socialesDiez medidas de seguridad de redes sociales
Diez medidas de seguridad de redes sociales
Ara Perez Cano
 
Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesmem12facb
 
Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesVerita Styles
 
Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes sociales
Angel Rivera
 
Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes sociales
Angel Rivera
 
Medidas de seguridad en las redes sociales pdf
Medidas de seguridad en las redes sociales pdfMedidas de seguridad en las redes sociales pdf
Medidas de seguridad en las redes sociales pdfRosasMuro
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadAna Gomez
 
Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesJoelfco2000
 
Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesJoelfco2000
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesAdriana
 
Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.
OiramRmz
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales  Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales jaquelinexe
 

Similar a Medidas de seguridad en redes sociales karina avila garcia (20)

Medidas de seguridad en la redes sociales
Medidas de seguridad en la redes socialesMedidas de seguridad en la redes sociales
Medidas de seguridad en la redes sociales
 
Prevencion de
Prevencion dePrevencion de
Prevencion de
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Medidas de seguridad que debes de tener en las redes sociales
Medidas  de seguridad que debes de tener en las redes socialesMedidas  de seguridad que debes de tener en las redes sociales
Medidas de seguridad que debes de tener en las redes sociales
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes sociales
 
Diez medidas de seguridad de redes sociales
Diez medidas de seguridad de redes socialesDiez medidas de seguridad de redes sociales
Diez medidas de seguridad de redes sociales
 
Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes sociales
 
Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes sociales
 
Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes sociales
 
Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes sociales
 
Medidas de seguridad en las redes sociales pdf
Medidas de seguridad en las redes sociales pdfMedidas de seguridad en las redes sociales pdf
Medidas de seguridad en las redes sociales pdf
 
Enero 1
Enero 1Enero 1
Enero 1
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes sociales
 
Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes sociales
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes sociales
 
Bosco Gonzalez Cuevas
Bosco Gonzalez CuevasBosco Gonzalez Cuevas
Bosco Gonzalez Cuevas
 
10 medidas de seguridad
10 medidas de seguridad10 medidas de seguridad
10 medidas de seguridad
 
Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales  Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales
 

Último

Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
RoxanaJuarezTello
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 

Último (14)

Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 

Medidas de seguridad en redes sociales karina avila garcia

  • 1. CEB 6/7 "GABINO BARREDA" MAESTRA: ANA IRIS LOPEZ QUERRERO MATERIA::DESARROLLAR DOCUMENTOS ELECTRONICOS ALUMNA: KARINA AVILA GARCIA GRUPO: 402 CUARTO SEMESTRE
  • 2.
  • 3. 10 MEDIDAS DE SEGURIDAD EN REDES SOCIALES Y CELULARES • La DSPM posteó en Twitter algunas recomendaciones básicas que debe tener con sus gadgets y redes sociales, celulares, móviles y hasta aparatos de cómputo transportables
  • 4. La Dirección de Seguridad Pública Municipal de Nezahualcóyotl, dio a través de su cuenta de Twitter, @seguridadneza, algunos consejos para utilizar de mejor manera la información que introduce en sus aparatos electrónicos y móviles, como celulares o computadoras portátiles, pues estos aparatos son una entrada fácil a su vida personal y de los que lo rodean.
  • 5. • Ya que éstos pueden ser vistos por otras personas ajenas y robar información confidencial. 1.- No ingrese sus datos personales en computadoras de uso compartido, dirección, teléfono particular, lugar de trabajo, etcétera. tales como:
  • 6. 2.- Siempre busque el icono de candado en las esquinas inferiores;  un filtro o una barrera a la información que guarde en sus dispositivos electrónicos Esto permitirá tener 3.- si vas a realizar pagos o transferencias bancarias por Internet;  se verifique la seriedad y seguridad del sitio en que lo hará.  pida alguna garantía o certificación, Es importante que: Investigue el origen del portal con días de anticipación antes de ingresar cualquier clave o NIP de acceso a sus cuentas.
  • 7. 4.- Vacíe continuamente sus memorias y chips de los celulares, esto se refiere a los mensajes, fotos, audios, entre otros archivos de carácter personal, ya que en caso de ser robado o extraviado no puedan usar dicha información en su contra. 5.- Los aparatos electrónicos siempre cuentan con configuraciones de seguridad, infórmese de cómo puede usarlas a su conveniencia.
  • 8. 6.- De preferencia, nunca dé a conocer datos personales en perfiles abiertos de redes sociales en Internet, tales como Facebook o Twitter, así como tampoco proporcione datos de dónde se encuentra o a dónde se dirija, ya que esto es facilitar el acceso a los delincuentes hasta donde se encuentra.
  • 9. • 8.- Nunca ponga los parentescos a sus familiares en la agenda de sus móviles, identifíquelos por su nombre, y si es posible, cambie el nombre por uno que sólo usted sepa. 7.- En los contactos de tu celular nunca ponga símbolos como corazones u otros, que sirvan para identificar a sus personas cercanas o queridas.
  • 10. 9.- En cuanto a las redes sociales; Piense y analice bien la información que va a introducir, sobre todo el lugar donde trabaja, dirección y teléfono del mismo, teléfono particular o celular, puesto que desempeña, entre otros, ya que esta es información valiosa para los delincuentes o personas que quieran usar esto en su contra. .
  • 11. 10.- Blinde o ponga varios filtros de seguridad a sus perfiles, y piense bien quién o quiénes podrán tener acceso a su información o ver sus imágenes, esto incluye que seleccione bien a los amigos se admiten y asegúrese de que las configuraciones de privacidad están funcionando de manera correcta y precisa.