SlideShare una empresa de Scribd logo
1 de 14
Tu privacidad Online
         Usemos la tecnología
          responsablemente
   Redes sociales, políticas de privacidad y
           riesgos de seguridad.


 Vanega Brenda
 Gaetan Milagros                    TICS
Redes Sociales
• Sirven para comunicarse con personas de cualquier parte del
  mundo a través de internet sin necesidad de mantener una
  conversación personalmente .
¿ Todo lo que subimos es seguro ?
• Deberíamos pensar antes de subir alguna foto o video a
  internet, no todos los amigos que tenemos en facebook o en
  cualquier otra red social son personas cercanas a nosotros o
  de confianza, ya que cualquier persona puede violar tu
  privacidad .




 http://www.youtube.com/watch?v=_VAgyuNjnoY
¿Quiénes pueden copiar nuestra
        información personal ?
•   Pedófilos.
•   Familiares
•   Abusadores
•   Colegios
•   Trabajos
Para tu seguridad…
•   Coloca claves difíciles y no la compartas con nadie
•   No pongas números de teléfonos ni direcciones
•   No publicar tus actividades diarias
•   Evitar poner fotos de tu privacidad
•   No pongas información sobre tu familia
El sentido común no basta
• No te subas al auto de un desconocido
• No le abras la puerta a un desconocido
      NO HABLES CON DECONOCIDOS!!!
 Pero si ese es justamente el objetido de gran
  parte de lo que hacemos online
CONECTARNOS CON DESCONOCIDOS!
Computadoras publicas

• CACHE permite encontrar información
  después de ser borrada
• Los caches temporarios (cookies) guardan
  información que ingresamos en formularios
  de esas paginas .
Phishing
• Es un engaño para robarnos información personales, ya que
  inventan email falsos y otras redes sociales y así obtener mas
  información sobre nosotros, por eso le aconsejamos instalar
  en la PC software anti-phishing PARA SU SEGURIDAD !
Preferencias de seguridad
• Si quieres proteger tu seguridad, empieza a
  buscar información en las redes sociales para
  que no cualquier persona pueda obtener la
  información que compartimos .
Facebook
        ¿ Sabes como aceptar o RECHAZAR un contacto ?




Vos tenes el control total de rechazar o aceptar como amigo a
una persona en tu facebook



    CUIDADO A QUIEN ACEPTAS !!!
REGLA NUMERO 1..
• Si no eres capaz de publicarlo mediante
  lugares que no sean redes sociales,
  ¿porque lo publicas en redes sociales ?
¿Conoces todos los riesgos y
       consecuencias de internet ?
• No sabes la cantidad de personas que pueden llegar a ver tus
  cosas si no actualizas tu privacidad
Secuestro y engaños por Facebook




No hables ni aceptes a personas que no conozcas
No les des información sobre ti
La mayoria de las veces las personas se hacen pasar por adolecentes o amigos tuyos,
ponen fotos de otra persona todo para llegar a engañarte, por favor TENE CUIDADO!
Cuídate y ayuda a cuidarse !

    Podes ser vos o tu familia …


                  I !
            E N
      E V
 PR

Más contenido relacionado

La actualidad más candente

Día Internacional de la Internet Segura
Día Internacional de la Internet SeguraDía Internacional de la Internet Segura
Día Internacional de la Internet SeguraCon Vos en la Web
 
El buen uso de la internet
El buen uso de la internetEl buen uso de la internet
El buen uso de la internetmduarte52
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetEgresados2012
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetHeliana Silva
 
Prevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas CiberneticosPrevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas Ciberneticospadipolzi
 
Buen uso del internet diapositivas
Buen uso del internet diapositivasBuen uso del internet diapositivas
Buen uso del internet diapositivasjmtatiana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBárbara Godoy
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)puuupiii
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetkatelavacude
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la redCristina Orientacion
 
Los adolescentes en la ciudadanía digital
Los adolescentes en la ciudadanía digitalLos adolescentes en la ciudadanía digital
Los adolescentes en la ciudadanía digitalirandyChaparro
 
Consejos para el buen uso del internet
Consejos para el buen uso del internetConsejos para el buen uso del internet
Consejos para el buen uso del internetCristian Montoya
 
Taller PYSO: Internet segura
Taller PYSO: Internet seguraTaller PYSO: Internet segura
Taller PYSO: Internet seguraRPCyRTIC
 
Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Jorge Chara C.
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetciriagonzalez
 

La actualidad más candente (20)

Día Internacional de la Internet Segura
Día Internacional de la Internet SeguraDía Internacional de la Internet Segura
Día Internacional de la Internet Segura
 
El buen uso de la internet
El buen uso de la internetEl buen uso de la internet
El buen uso de la internet
 
Consejos al salir a bailar
Consejos al salir a bailarConsejos al salir a bailar
Consejos al salir a bailar
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Informatica 11
Informatica 11Informatica 11
Informatica 11
 
Prevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas CiberneticosPrevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas Ciberneticos
 
Presentacion redessociales
Presentacion redessocialesPresentacion redessociales
Presentacion redessociales
 
Buen uso del internet diapositivas
Buen uso del internet diapositivasBuen uso del internet diapositivas
Buen uso del internet diapositivas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la red
 
Los adolescentes en la ciudadanía digital
Los adolescentes en la ciudadanía digitalLos adolescentes en la ciudadanía digital
Los adolescentes en la ciudadanía digital
 
Consejos para el buen uso del internet
Consejos para el buen uso del internetConsejos para el buen uso del internet
Consejos para el buen uso del internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Taller PYSO: Internet segura
Taller PYSO: Internet seguraTaller PYSO: Internet segura
Taller PYSO: Internet segura
 
Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
 
Presentation 4 1 1
Presentation 4 1 1Presentation 4 1 1
Presentation 4 1 1
 

Destacado

Apresentação Carioquinha Réveillon
Apresentação Carioquinha RéveillonApresentação Carioquinha Réveillon
Apresentação Carioquinha RéveillonDaniel Fernandez
 
Nuestra vivencia, bici foro bogota
Nuestra vivencia, bici foro bogotaNuestra vivencia, bici foro bogota
Nuestra vivencia, bici foro bogotaMaytonce Garcia
 
Jornada #OpenDataCV Jose M Subero Aragón open data
Jornada #OpenDataCV Jose M Subero Aragón open data Jornada #OpenDataCV Jose M Subero Aragón open data
Jornada #OpenDataCV Jose M Subero Aragón open data etsinfupv
 
La importancia del curso quimica en la carrera ingeniería ambiental
La importancia del curso quimica en la carrera ingeniería ambientalLa importancia del curso quimica en la carrera ingeniería ambiental
La importancia del curso quimica en la carrera ingeniería ambientalKarín Vasquez Arevalo
 
Visión de lo contemporáneo
Visión de lo contemporáneoVisión de lo contemporáneo
Visión de lo contemporáneoRocio Segovia
 
Desamassando o conhecimento sobre equipamentos resistivos!
Desamassando o conhecimento sobre equipamentos resistivos!Desamassando o conhecimento sobre equipamentos resistivos!
Desamassando o conhecimento sobre equipamentos resistivos!Henrique Tadeu Ramos
 
certification of completion CY
certification of completion CYcertification of completion CY
certification of completion CYCatrina de Leon
 
Presentacionemgoldex2 130216134050-phpapp02
Presentacionemgoldex2 130216134050-phpapp02Presentacionemgoldex2 130216134050-phpapp02
Presentacionemgoldex2 130216134050-phpapp02Pedro J. Yeste Mlm
 

Destacado (20)

Jesica
JesicaJesica
Jesica
 
Apresentação Carioquinha Réveillon
Apresentação Carioquinha RéveillonApresentação Carioquinha Réveillon
Apresentação Carioquinha Réveillon
 
Atributos
AtributosAtributos
Atributos
 
Aspel caja
Aspel cajaAspel caja
Aspel caja
 
Nuestra vivencia, bici foro bogota
Nuestra vivencia, bici foro bogotaNuestra vivencia, bici foro bogota
Nuestra vivencia, bici foro bogota
 
Hadware
HadwareHadware
Hadware
 
Biotecnologia
BiotecnologiaBiotecnologia
Biotecnologia
 
Historia das artes
Historia das artesHistoria das artes
Historia das artes
 
Tupan: sabor y salud todos los días
Tupan: sabor y salud todos los díasTupan: sabor y salud todos los días
Tupan: sabor y salud todos los días
 
Tutorial: Instalação de Ubuntu em uma Gumstix Overo
Tutorial: Instalação de Ubuntu em uma Gumstix OveroTutorial: Instalação de Ubuntu em uma Gumstix Overo
Tutorial: Instalação de Ubuntu em uma Gumstix Overo
 
Jornada #OpenDataCV Jose M Subero Aragón open data
Jornada #OpenDataCV Jose M Subero Aragón open data Jornada #OpenDataCV Jose M Subero Aragón open data
Jornada #OpenDataCV Jose M Subero Aragón open data
 
La importancia del curso quimica en la carrera ingeniería ambiental
La importancia del curso quimica en la carrera ingeniería ambientalLa importancia del curso quimica en la carrera ingeniería ambiental
La importancia del curso quimica en la carrera ingeniería ambiental
 
Pise
PisePise
Pise
 
Taller: Gestiona tus Proyectos a través de Mapas Mentales
Taller: Gestiona tus Proyectos a través de Mapas MentalesTaller: Gestiona tus Proyectos a través de Mapas Mentales
Taller: Gestiona tus Proyectos a través de Mapas Mentales
 
Visión de lo contemporáneo
Visión de lo contemporáneoVisión de lo contemporáneo
Visión de lo contemporáneo
 
David leonardo briceño moreno 03
David leonardo briceño moreno  03David leonardo briceño moreno  03
David leonardo briceño moreno 03
 
Desamassando o conhecimento sobre equipamentos resistivos!
Desamassando o conhecimento sobre equipamentos resistivos!Desamassando o conhecimento sobre equipamentos resistivos!
Desamassando o conhecimento sobre equipamentos resistivos!
 
certification of completion CY
certification of completion CYcertification of completion CY
certification of completion CY
 
Presentacionemgoldex2 130216134050-phpapp02
Presentacionemgoldex2 130216134050-phpapp02Presentacionemgoldex2 130216134050-phpapp02
Presentacionemgoldex2 130216134050-phpapp02
 
Apresentacao conbet
Apresentacao conbetApresentacao conbet
Apresentacao conbet
 

Similar a RedesSocialesPrivacidadSeguridad

Similar a RedesSocialesPrivacidadSeguridad (20)

Florenciaaaa
FlorenciaaaaFlorenciaaaa
Florenciaaaa
 
Pecorini
PecoriniPecorini
Pecorini
 
Duro y carrizo
Duro y carrizoDuro y carrizo
Duro y carrizo
 
Fanta malu
Fanta maluFanta malu
Fanta malu
 
Tics 2
Tics 2Tics 2
Tics 2
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Peretti y gramajo
Peretti y gramajoPeretti y gramajo
Peretti y gramajo
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Privacidad y Seguridad online
Privacidad y Seguridad onlinePrivacidad y Seguridad online
Privacidad y Seguridad online
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
Presentación3
Presentación3Presentación3
Presentación3
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
Groso y henot
Groso y henotGroso y henot
Groso y henot
 
Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002
 
WEB 2.0 Y SUS HERRAMIENTAS
WEB 2.0 Y SUS HERRAMIENTAS WEB 2.0 Y SUS HERRAMIENTAS
WEB 2.0 Y SUS HERRAMIENTAS
 
Integración
IntegraciónIntegración
Integración
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

RedesSocialesPrivacidadSeguridad

  • 1. Tu privacidad Online Usemos la tecnología responsablemente Redes sociales, políticas de privacidad y riesgos de seguridad. Vanega Brenda Gaetan Milagros TICS
  • 2. Redes Sociales • Sirven para comunicarse con personas de cualquier parte del mundo a través de internet sin necesidad de mantener una conversación personalmente .
  • 3. ¿ Todo lo que subimos es seguro ? • Deberíamos pensar antes de subir alguna foto o video a internet, no todos los amigos que tenemos en facebook o en cualquier otra red social son personas cercanas a nosotros o de confianza, ya que cualquier persona puede violar tu privacidad . http://www.youtube.com/watch?v=_VAgyuNjnoY
  • 4. ¿Quiénes pueden copiar nuestra información personal ? • Pedófilos. • Familiares • Abusadores • Colegios • Trabajos
  • 5. Para tu seguridad… • Coloca claves difíciles y no la compartas con nadie • No pongas números de teléfonos ni direcciones • No publicar tus actividades diarias • Evitar poner fotos de tu privacidad • No pongas información sobre tu familia
  • 6. El sentido común no basta • No te subas al auto de un desconocido • No le abras la puerta a un desconocido NO HABLES CON DECONOCIDOS!!! Pero si ese es justamente el objetido de gran parte de lo que hacemos online CONECTARNOS CON DESCONOCIDOS!
  • 7. Computadoras publicas • CACHE permite encontrar información después de ser borrada • Los caches temporarios (cookies) guardan información que ingresamos en formularios de esas paginas .
  • 8. Phishing • Es un engaño para robarnos información personales, ya que inventan email falsos y otras redes sociales y así obtener mas información sobre nosotros, por eso le aconsejamos instalar en la PC software anti-phishing PARA SU SEGURIDAD !
  • 9. Preferencias de seguridad • Si quieres proteger tu seguridad, empieza a buscar información en las redes sociales para que no cualquier persona pueda obtener la información que compartimos .
  • 10. Facebook ¿ Sabes como aceptar o RECHAZAR un contacto ? Vos tenes el control total de rechazar o aceptar como amigo a una persona en tu facebook CUIDADO A QUIEN ACEPTAS !!!
  • 11. REGLA NUMERO 1.. • Si no eres capaz de publicarlo mediante lugares que no sean redes sociales, ¿porque lo publicas en redes sociales ?
  • 12. ¿Conoces todos los riesgos y consecuencias de internet ? • No sabes la cantidad de personas que pueden llegar a ver tus cosas si no actualizas tu privacidad
  • 13. Secuestro y engaños por Facebook No hables ni aceptes a personas que no conozcas No les des información sobre ti La mayoria de las veces las personas se hacen pasar por adolecentes o amigos tuyos, ponen fotos de otra persona todo para llegar a engañarte, por favor TENE CUIDADO!
  • 14. Cuídate y ayuda a cuidarse ! Podes ser vos o tu familia … I ! E N E V PR