SlideShare una empresa de Scribd logo
1 de 7
Luis Alfredo aponte Esquivel 
702 
Tecnología - 4 periodo
• Como se puede dar la inseguridad 
en las redes sociales 
• Como se puede evitar 
• Seguridad en su cuenta 
• Imágenes 
• Conclusion
• Se puede ocasionar cuando tu le das la clave a otro 
amigo muy cercano y tu amigo revisa tu cuenta . 
• Cuando vas a un internet y dejas una cuenta abierta por 
accidente 
• Si tienes un dispositivo con redes sociales y se lo dejas a 
un amigo y le da la curiosidad de mirar tus cuentas 
personales 
• Existen unas aplicaciones que permiten que tu bloquees 
tus cuentas personales del celular y también desde este 
al computador.
• Otra opción es excluir a determinadas personas 
utilizando el campo Ocultar esta información a estas 
personas. O si hay información que no queremos que 
vea nadie, elegiremos la opción Solo yo. Pulsaremos 
en Guardar para aplicar los cambios.
•No dejes tus 
cuentas abiertas 
!!

Más contenido relacionado

Destacado

Regulamentação do benefício de prestação
Regulamentação do benefício de prestaçãoRegulamentação do benefício de prestação
Regulamentação do benefício de prestaçãoJosé Araujo
 
Reunião nº 29 - Protocolo pelo C. Cipriano Alves - dia18-01-2012
Reunião nº 29 - Protocolo pelo C. Cipriano Alves - dia18-01-2012Reunião nº 29 - Protocolo pelo C. Cipriano Alves - dia18-01-2012
Reunião nº 29 - Protocolo pelo C. Cipriano Alves - dia18-01-2012Rotary Clube Vizela
 
DNV-GL ISO 50001
DNV-GL ISO 50001DNV-GL ISO 50001
DNV-GL ISO 50001Igor Boni
 
Foreclosure Certification
Foreclosure CertificationForeclosure Certification
Foreclosure CertificationAKRE Solutions
 
2012 – Convenção Coletiva de Trabalho – SINDIREPA
2012 – Convenção Coletiva de Trabalho – SINDIREPA2012 – Convenção Coletiva de Trabalho – SINDIREPA
2012 – Convenção Coletiva de Trabalho – SINDIREPAsifumg
 
Monumenta | Design
Monumenta | DesignMonumenta | Design
Monumenta | DesignMonumenta
 
Tomar Café com.......Rádio Vizela - dia 11-4-2012
Tomar Café com.......Rádio Vizela - dia 11-4-2012Tomar Café com.......Rádio Vizela - dia 11-4-2012
Tomar Café com.......Rádio Vizela - dia 11-4-2012Rotary Clube Vizela
 
Reunião nº 30 – Tesouraria - Balanço do ano - dia 21-01-2012
Reunião nº 30 – Tesouraria - Balanço do ano - dia 21-01-2012Reunião nº 30 – Tesouraria - Balanço do ano - dia 21-01-2012
Reunião nº 30 – Tesouraria - Balanço do ano - dia 21-01-2012Rotary Clube Vizela
 
Cuestionario
CuestionarioCuestionario
Cuestionariokaohs123
 

Destacado (15)

Regulamentação do benefício de prestação
Regulamentação do benefício de prestaçãoRegulamentação do benefício de prestação
Regulamentação do benefício de prestação
 
reference xennox
reference xennoxreference xennox
reference xennox
 
experiance-pricol
experiance-pricolexperiance-pricol
experiance-pricol
 
Reunião nº 29 - Protocolo pelo C. Cipriano Alves - dia18-01-2012
Reunião nº 29 - Protocolo pelo C. Cipriano Alves - dia18-01-2012Reunião nº 29 - Protocolo pelo C. Cipriano Alves - dia18-01-2012
Reunião nº 29 - Protocolo pelo C. Cipriano Alves - dia18-01-2012
 
A
AA
A
 
Aula10
Aula10Aula10
Aula10
 
DNV-GL ISO 50001
DNV-GL ISO 50001DNV-GL ISO 50001
DNV-GL ISO 50001
 
Foreclosure Certification
Foreclosure CertificationForeclosure Certification
Foreclosure Certification
 
Ruolo formatore 2016
Ruolo formatore 2016Ruolo formatore 2016
Ruolo formatore 2016
 
2012 – Convenção Coletiva de Trabalho – SINDIREPA
2012 – Convenção Coletiva de Trabalho – SINDIREPA2012 – Convenção Coletiva de Trabalho – SINDIREPA
2012 – Convenção Coletiva de Trabalho – SINDIREPA
 
A.d.a 2
A.d.a 2A.d.a 2
A.d.a 2
 
Monumenta | Design
Monumenta | DesignMonumenta | Design
Monumenta | Design
 
Tomar Café com.......Rádio Vizela - dia 11-4-2012
Tomar Café com.......Rádio Vizela - dia 11-4-2012Tomar Café com.......Rádio Vizela - dia 11-4-2012
Tomar Café com.......Rádio Vizela - dia 11-4-2012
 
Reunião nº 30 – Tesouraria - Balanço do ano - dia 21-01-2012
Reunião nº 30 – Tesouraria - Balanço do ano - dia 21-01-2012Reunião nº 30 – Tesouraria - Balanço do ano - dia 21-01-2012
Reunião nº 30 – Tesouraria - Balanço do ano - dia 21-01-2012
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 

Similar a Seguridad en las redes sociales

Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_socialessadwou
 
Guía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI SeguridadGuía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI SeguridadRichard Canabate
 
Presentación3
Presentación3Presentación3
Presentación3lauraduro
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internetjbalaguera1234
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internetmilagarciace
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetlsalazar19
 

Similar a Seguridad en las redes sociales (20)

Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_sociales
 
Guía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI SeguridadGuía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI Seguridad
 
Duro y carrizo
Duro y carrizoDuro y carrizo
Duro y carrizo
 
Presentación3
Presentación3Presentación3
Presentación3
 
Actividad del ser
Actividad del serActividad del ser
Actividad del ser
 
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
Herramientas sociales
Herramientas socialesHerramientas sociales
Herramientas sociales
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Gonzalez gonzalez gerardo_m01_s2ai3
Gonzalez gonzalez gerardo_m01_s2ai3Gonzalez gonzalez gerardo_m01_s2ai3
Gonzalez gonzalez gerardo_m01_s2ai3
 

Seguridad en las redes sociales

  • 1. Luis Alfredo aponte Esquivel 702 Tecnología - 4 periodo
  • 2. • Como se puede dar la inseguridad en las redes sociales • Como se puede evitar • Seguridad en su cuenta • Imágenes • Conclusion
  • 3. • Se puede ocasionar cuando tu le das la clave a otro amigo muy cercano y tu amigo revisa tu cuenta . • Cuando vas a un internet y dejas una cuenta abierta por accidente • Si tienes un dispositivo con redes sociales y se lo dejas a un amigo y le da la curiosidad de mirar tus cuentas personales • Existen unas aplicaciones que permiten que tu bloquees tus cuentas personales del celular y también desde este al computador.
  • 4.
  • 5. • Otra opción es excluir a determinadas personas utilizando el campo Ocultar esta información a estas personas. O si hay información que no queremos que vea nadie, elegiremos la opción Solo yo. Pulsaremos en Guardar para aplicar los cambios.
  • 6.
  • 7. •No dejes tus cuentas abiertas !!