SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Medidas de seguridad que debes de tener en las redes sociales

1.- No ingrese sus datos personales en computadoras de uso compartido, tales como dirección,
teléfono particular, lugar de trabajo, etcétera. Ya que éstos pueden ser vistos por otras personas
ajenas y robar información confidencial.

2.- Siempre busque el icono de candado en las esquinas inferiores, esto permitirá tener un filtro
o una barrera a la información que guarde en sus dispositivos electrónicos.

3.- Es importante que si vas a realizar pagos o transferencias bancarias por Internet, se verifique
la seriedad y seguridad del sitio en que lo hará, pida alguna garantía o certificación, investigue el
origen del portal con días de anticipación antes de ingresar cualquier clave o NIP de acceso a sus
cuentas.
4.- Vacíe continuamente sus memorias y chips de los celulares, esto se refiere a los mensajes,
fotos, audios, entre otros archivos de carácter personal, ya que en caso de ser robado o
extraviado no puedan usar dicha información en su contra

5.- Los aparatos electrónicos siempre cuentan con configuraciones de seguridad, infórmese de
cómo puede usarlas a su conveniencia.

6.- De preferencia, nunca dé a conocer datos personales en perfiles abiertos de redes sociales en
Internet, tales como Facebook o Twitter, así como tampoco proporcione datos de dónde se
encuentra o a dónde se dirija, ya que esto es facilitar el acceso a los delincuentes hasta donde se
encuentra.
7.- En los contactos de tu celular nunca ponga símbolos como corazones u otros, que sirvan para
identificar a sus personas cercanas o queridas.

8.- Nunca ponga los parentescos a sus familiares en la agenda de sus móviles, identifíquelos
por su nombre, y si es posible, cambie el nombre por uno que sólo usted sepa.

9.- En cuanto a las redes sociales, piense y analice bien la información que va a introducir, sobre
a todo al lugar donde trabaja, dirección y teléfono del mismo, teléfono particular o celular,
puesto que desempeña, entre otros, ya que esta es información valiosa para los delincuentes o
personas que quieran usar esto en su contra.
10.- Blinde o ponga varios filtros de seguridad a sus perfiles, y piense bien quién o quiénes
podrán tener acceso a su información o ver sus imágenes, esto incluye que seleccione bien a los
amigos se admiten y asegúrese de que las configuraciones de privacidad están funcionando de
manera correcta y precisa.

Más contenido relacionado

La actualidad más candente

Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesAngel Rivera
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales  Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales jaquelinexe
 
Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.OiramRmz
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesDamaris Cruz
 
Diez medidas de seguridad de redes sociales
Diez medidas de seguridad de redes socialesDiez medidas de seguridad de redes sociales
Diez medidas de seguridad de redes socialesAra Perez Cano
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadamericamx
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadlicanfamili
 
Medidas de seguridad en la redes sociales
Medidas de seguridad en la redes socialesMedidas de seguridad en la redes sociales
Medidas de seguridad en la redes socialesrob_zombie
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes socialesfafase3234
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesAdriana
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadAna Gomez
 
Diapositivas del ciberbulling
Diapositivas del ciberbullingDiapositivas del ciberbulling
Diapositivas del ciberbullingassasinscreed3
 

La actualidad más candente (18)

10 medidas de seguridad
10 medidas de seguridad10 medidas de seguridad
10 medidas de seguridad
 
Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes sociales
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales  Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales
 
Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes sociales
 
Diez medidas de seguridad de redes sociales
Diez medidas de seguridad de redes socialesDiez medidas de seguridad de redes sociales
Diez medidas de seguridad de redes sociales
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
1
11
1
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Medidas de seguridad en la redes sociales
Medidas de seguridad en la redes socialesMedidas de seguridad en la redes sociales
Medidas de seguridad en la redes sociales
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes sociales
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes sociales
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Enero 1
Enero 1Enero 1
Enero 1
 
Al
AlAl
Al
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Diapositivas del ciberbulling
Diapositivas del ciberbullingDiapositivas del ciberbulling
Diapositivas del ciberbulling
 

Destacado

Eportfolios: The Joy of Disruption
Eportfolios: The Joy of DisruptionEportfolios: The Joy of Disruption
Eportfolios: The Joy of Disruptiondcambrid
 
Curriculum 21 and tal am 1
Curriculum 21 and tal am 1Curriculum 21 and tal am 1
Curriculum 21 and tal am 1Akevy Greenblatt
 
Ga lichsukhinhanvagoidienthoai
Ga lichsukhinhanvagoidienthoaiGa lichsukhinhanvagoidienthoai
Ga lichsukhinhanvagoidienthoaiTran Thanh
 
Cadbury Dairy Milk - Diwali
Cadbury Dairy Milk - DiwaliCadbury Dairy Milk - Diwali
Cadbury Dairy Milk - DiwaliAnamika George
 
Søren Peter Nielsen, Smart Grid
Søren Peter Nielsen, Smart GridSøren Peter Nielsen, Smart Grid
Søren Peter Nielsen, Smart GridDenDigitaleKant
 
Stepsstone Harinivas Varadharajapuram-Flats sales in Varadharajapuram-Apartme...
Stepsstone Harinivas Varadharajapuram-Flats sales in Varadharajapuram-Apartme...Stepsstone Harinivas Varadharajapuram-Flats sales in Varadharajapuram-Apartme...
Stepsstone Harinivas Varadharajapuram-Flats sales in Varadharajapuram-Apartme...Stepsstone Promoters
 
The Haunted House
The Haunted HouseThe Haunted House
The Haunted Housechampchild
 
How Do You Think About Your Thinking? 9 Strategies
How Do You Think About Your Thinking?  9 StrategiesHow Do You Think About Your Thinking?  9 Strategies
How Do You Think About Your Thinking? 9 StrategiessleeLAVC
 
Parte3.ppt.pregunta2.caso.elaborado y subido por carlos hernández horna
Parte3.ppt.pregunta2.caso.elaborado y subido por carlos hernández hornaParte3.ppt.pregunta2.caso.elaborado y subido por carlos hernández horna
Parte3.ppt.pregunta2.caso.elaborado y subido por carlos hernández hornachharlesstone
 
JTA recommendation for Alexander Makarenko
JTA recommendation for Alexander MakarenkoJTA recommendation for Alexander Makarenko
JTA recommendation for Alexander MakarenkoAlexander Makarenko
 
Paul Rutten (CI NExt) @ Topsector Creatieve Industrie
Paul Rutten (CI NExt) @ Topsector Creatieve IndustriePaul Rutten (CI NExt) @ Topsector Creatieve Industrie
Paul Rutten (CI NExt) @ Topsector Creatieve IndustrieMedia Perspectives
 

Destacado (13)

Eportfolios: The Joy of Disruption
Eportfolios: The Joy of DisruptionEportfolios: The Joy of Disruption
Eportfolios: The Joy of Disruption
 
Curriculum 21 and tal am 1
Curriculum 21 and tal am 1Curriculum 21 and tal am 1
Curriculum 21 and tal am 1
 
Ga lichsukhinhanvagoidienthoai
Ga lichsukhinhanvagoidienthoaiGa lichsukhinhanvagoidienthoai
Ga lichsukhinhanvagoidienthoai
 
Cadbury Dairy Milk - Diwali
Cadbury Dairy Milk - DiwaliCadbury Dairy Milk - Diwali
Cadbury Dairy Milk - Diwali
 
animación powerpoint 6°Dv
animación powerpoint 6°Dvanimación powerpoint 6°Dv
animación powerpoint 6°Dv
 
Søren Peter Nielsen, Smart Grid
Søren Peter Nielsen, Smart GridSøren Peter Nielsen, Smart Grid
Søren Peter Nielsen, Smart Grid
 
Stepsstone Harinivas Varadharajapuram-Flats sales in Varadharajapuram-Apartme...
Stepsstone Harinivas Varadharajapuram-Flats sales in Varadharajapuram-Apartme...Stepsstone Harinivas Varadharajapuram-Flats sales in Varadharajapuram-Apartme...
Stepsstone Harinivas Varadharajapuram-Flats sales in Varadharajapuram-Apartme...
 
The Haunted House
The Haunted HouseThe Haunted House
The Haunted House
 
How Do You Think About Your Thinking? 9 Strategies
How Do You Think About Your Thinking?  9 StrategiesHow Do You Think About Your Thinking?  9 Strategies
How Do You Think About Your Thinking? 9 Strategies
 
Parte3.ppt.pregunta2.caso.elaborado y subido por carlos hernández horna
Parte3.ppt.pregunta2.caso.elaborado y subido por carlos hernández hornaParte3.ppt.pregunta2.caso.elaborado y subido por carlos hernández horna
Parte3.ppt.pregunta2.caso.elaborado y subido por carlos hernández horna
 
JTA recommendation for Alexander Makarenko
JTA recommendation for Alexander MakarenkoJTA recommendation for Alexander Makarenko
JTA recommendation for Alexander Makarenko
 
Portfolio Josh
Portfolio  JoshPortfolio  Josh
Portfolio Josh
 
Paul Rutten (CI NExt) @ Topsector Creatieve Industrie
Paul Rutten (CI NExt) @ Topsector Creatieve IndustriePaul Rutten (CI NExt) @ Topsector Creatieve Industrie
Paul Rutten (CI NExt) @ Topsector Creatieve Industrie
 

Similar a Seguridad en redes 10 pasos

Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesVerita Styles
 
Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesJoelfco2000
 
Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesAngel Rivera
 
Medidas de seguridad en redes sociales.
Medidas de seguridad en redes sociales.Medidas de seguridad en redes sociales.
Medidas de seguridad en redes sociales.041299
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes socialesMedidas de seguridad en redes sociales
Medidas de seguridad en redes sociales041299
 
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?CeciBlancarte24
 
medidas de seguridad en las redes
medidas de seguridad en las redesmedidas de seguridad en las redes
medidas de seguridad en las redesbrendaparraavi
 
Medidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garciaMedidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garciakarinaavila555
 
medidas de seguridad
medidas de seguridad medidas de seguridad
medidas de seguridad annapaula123
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesgilldss
 

Similar a Seguridad en redes 10 pasos (13)

Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes sociales
 
Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes sociales
 
Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes sociales
 
Medios de seguridad
Medios de seguridadMedios de seguridad
Medios de seguridad
 
medidas de seguradad en las redes
medidas de seguradad en las redesmedidas de seguradad en las redes
medidas de seguradad en las redes
 
Medidas de seguridad en redes sociales.
Medidas de seguridad en redes sociales.Medidas de seguridad en redes sociales.
Medidas de seguridad en redes sociales.
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes socialesMedidas de seguridad en redes sociales
Medidas de seguridad en redes sociales
 
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
 
medidas de seguridad en las redes
medidas de seguridad en las redesmedidas de seguridad en las redes
medidas de seguridad en las redes
 
Medidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garciaMedidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garcia
 
medidas de seguridad
medidas de seguridad medidas de seguridad
medidas de seguridad
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solciales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 

Último

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Seguridad en redes 10 pasos

  • 1. Medidas de seguridad que debes de tener en las redes sociales 1.- No ingrese sus datos personales en computadoras de uso compartido, tales como dirección, teléfono particular, lugar de trabajo, etcétera. Ya que éstos pueden ser vistos por otras personas ajenas y robar información confidencial. 2.- Siempre busque el icono de candado en las esquinas inferiores, esto permitirá tener un filtro o una barrera a la información que guarde en sus dispositivos electrónicos. 3.- Es importante que si vas a realizar pagos o transferencias bancarias por Internet, se verifique la seriedad y seguridad del sitio en que lo hará, pida alguna garantía o certificación, investigue el origen del portal con días de anticipación antes de ingresar cualquier clave o NIP de acceso a sus cuentas. 4.- Vacíe continuamente sus memorias y chips de los celulares, esto se refiere a los mensajes, fotos, audios, entre otros archivos de carácter personal, ya que en caso de ser robado o extraviado no puedan usar dicha información en su contra 5.- Los aparatos electrónicos siempre cuentan con configuraciones de seguridad, infórmese de cómo puede usarlas a su conveniencia. 6.- De preferencia, nunca dé a conocer datos personales en perfiles abiertos de redes sociales en Internet, tales como Facebook o Twitter, así como tampoco proporcione datos de dónde se encuentra o a dónde se dirija, ya que esto es facilitar el acceso a los delincuentes hasta donde se encuentra. 7.- En los contactos de tu celular nunca ponga símbolos como corazones u otros, que sirvan para identificar a sus personas cercanas o queridas. 8.- Nunca ponga los parentescos a sus familiares en la agenda de sus móviles, identifíquelos por su nombre, y si es posible, cambie el nombre por uno que sólo usted sepa. 9.- En cuanto a las redes sociales, piense y analice bien la información que va a introducir, sobre a todo al lugar donde trabaja, dirección y teléfono del mismo, teléfono particular o celular, puesto que desempeña, entre otros, ya que esta es información valiosa para los delincuentes o personas que quieran usar esto en su contra. 10.- Blinde o ponga varios filtros de seguridad a sus perfiles, y piense bien quién o quiénes podrán tener acceso a su información o ver sus imágenes, esto incluye que seleccione bien a los amigos se admiten y asegúrese de que las configuraciones de privacidad están funcionando de manera correcta y precisa.