SlideShare una empresa de Scribd logo
1 de 5
Cuando hablamos de seguridad en la red se nos viene a la
 cabeza sobre qué tan fácil es que los archivos que enviamos
 solo lleguen a los destinatarios que hemos elegido, o si nuestro
 correo electrónico es vulnerable a las manos de algún hacker
 que venda información o que simplemente quiera boicotearnos
 un poco la vida.
Pero hoy es más fácil que cualquier persona cause algunos
 inconvenientes simplemente al tener acceso a la información
 que dejamos en las redes. Incluso al abrir una nueva cuenta en
 cualquiera de las opciones que hoy existen como redes
 sociales estamos alimentando una gran base de datos
El mundo de la red ha crecido tanto que hoy prácticamente se ha
  convertido en el espacio preferido un gran número de
  habitantes del mundo, bloqueando incluso la vida social frente a
  frente y llevándola al ciberespacio. Las redes como Facebook,
  Twiter, My Space y muchas otras pasan a ser incluso la vida
  misma de sus usuarios.
Facebook es la red más usada a nivel mundial pero brinda
  opciones para que un perfil sea más seguro si es que así se
  desea. En la red se comparten fotos, datos personales, lugares
  que frecuentados, se anuncia dónde, a que hora y con quién se
  realizará una actividad, dejando en manos de cualquiera esa
  información que puede en algún momento convertirse en una
  referencia peligrosa.
La pérdida de privacidad puede ocasionar rupturas amorosas,
  problemas laborales, en algunos casos las redes han sido una
  herramienta para que maleantes como secuestradores sondeen
  a una posible víctima a través de sus publicaciones y consumen
  su fechoría.
Por ello es importante tomar algunas medidas, las redes sociales
  ofrecen un sinnúmero de opciones para blindar un espacio,
  como bloquear a contactos, restringir el acceso a un grupo
  seleccionado de amigos, etc. Lo importante es educar sobre la
  necesidad de mantener protocolos para compartir la
  información y hacer conciencia sobre las ventajas y desventajas
  del gran mundo de la red.
Otra de las recomendaciones es dejar de lado los dispositivos de
  localización geográfica, no usar el nombre real con nombre y
  apellido, no compartir números de teléfono, dirección del
  domicilio, entre varias recomendaciones más que según, han
  sido definidas como las reglas de oro para llevar bien tus
  actividades en el ciberespacio.
   Fuente:
    http://periodismodecorazon.blogspot.com.ar/2012/10/seguridad-
    en-las-redes-sociales.html

 Video publicitario:
http://www.youtube.com/watch?v=Vu7TiFNOmSk

 Integrantes del grupo:
 Cabrera Evelyn

 Coppa Angie

 Pardo Fernanda

 Perez Natalia

 Quiroga Rocio

Más contenido relacionado

La actualidad más candente

Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes sociales
Metal4everRo
 
Redes sociales twitter diana sanchez
Redes sociales twitter diana sanchezRedes sociales twitter diana sanchez
Redes sociales twitter diana sanchez
dianasanchezuniminuto
 
Ventajas y desventajas del internet
Ventajas y desventajas del internetVentajas y desventajas del internet
Ventajas y desventajas del internet
neiraccp
 
EL INTERNET. ANGIE VIASUS
EL INTERNET. ANGIE VIASUSEL INTERNET. ANGIE VIASUS
EL INTERNET. ANGIE VIASUS
Sergio Mauricio
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)
yerai27
 

La actualidad más candente (19)

Ventajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetVentajas y desventajas del uso del internet
Ventajas y desventajas del uso del internet
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes Sociales
 
Documento1
Documento1Documento1
Documento1
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.
 
Nuestra responsabilidad ante el uso de internet
Nuestra responsabilidad ante el uso de internetNuestra responsabilidad ante el uso de internet
Nuestra responsabilidad ante el uso de internet
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes sociales
 
Documento1
Documento1Documento1
Documento1
 
Redes sociales-RS1
Redes sociales-RS1Redes sociales-RS1
Redes sociales-RS1
 
Trabajo p. cecilia y emilia
Trabajo p. cecilia y emiliaTrabajo p. cecilia y emilia
Trabajo p. cecilia y emilia
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 
Redes sociales twitter diana sanchez
Redes sociales twitter diana sanchezRedes sociales twitter diana sanchez
Redes sociales twitter diana sanchez
 
Ventajas y desventajas del internet
Ventajas y desventajas del internetVentajas y desventajas del internet
Ventajas y desventajas del internet
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
 
EL INTERNET. ANGIE VIASUS
EL INTERNET. ANGIE VIASUSEL INTERNET. ANGIE VIASUS
EL INTERNET. ANGIE VIASUS
 
Ventajas y desventajas del uso de internet
Ventajas y desventajas del uso de internetVentajas y desventajas del uso de internet
Ventajas y desventajas del uso de internet
 
Presentación. internet -ventajas-y-desventajas
Presentación. internet -ventajas-y-desventajasPresentación. internet -ventajas-y-desventajas
Presentación. internet -ventajas-y-desventajas
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)
 

Destacado

Como hacer una buena búsqueda en internet
Como  hacer una buena búsqueda  en internetComo  hacer una buena búsqueda  en internet
Como hacer una buena búsqueda en internet
Citlalli Rendon M
 
Charla criminologia
Charla criminologiaCharla criminologia
Charla criminologia
juan2082
 
Sitios web con información documental
Sitios web con información documentalSitios web con información documental
Sitios web con información documental
vanesacapuzucca
 
Evaluación de la comunicación oral
Evaluación de la comunicación oralEvaluación de la comunicación oral
Evaluación de la comunicación oral
Conchiita Ortega
 
Influencia de grandes pensadoresen la adminstracion
Influencia de grandes pensadoresen la adminstracionInfluencia de grandes pensadoresen la adminstracion
Influencia de grandes pensadoresen la adminstracion
rmaryhernandez123
 
mapa de investigacion
mapa de investigacionmapa de investigacion
mapa de investigacion
Jeiizon Ruiiz
 

Destacado (20)

Escuela activa olga
Escuela activa olgaEscuela activa olga
Escuela activa olga
 
Turismo en el cajas
Turismo en el cajasTurismo en el cajas
Turismo en el cajas
 
Como hacer una buena búsqueda en internet
Como  hacer una buena búsqueda  en internetComo  hacer una buena búsqueda  en internet
Como hacer una buena búsqueda en internet
 
Slideshare
SlideshareSlideshare
Slideshare
 
Charla criminologia
Charla criminologiaCharla criminologia
Charla criminologia
 
Sitios web con información documental
Sitios web con información documentalSitios web con información documental
Sitios web con información documental
 
E toro
E toroE toro
E toro
 
Las pizarras y us modalidades
Las pizarras y us modalidadesLas pizarras y us modalidades
Las pizarras y us modalidades
 
Decalogo
DecalogoDecalogo
Decalogo
 
Feliz cumpleaños tia
Feliz cumpleaños tiaFeliz cumpleaños tia
Feliz cumpleaños tia
 
Notas acerca del Proceso de Análisis
Notas acerca del Proceso de AnálisisNotas acerca del Proceso de Análisis
Notas acerca del Proceso de Análisis
 
Recursos educativoseljall
Recursos educativoseljallRecursos educativoseljall
Recursos educativoseljall
 
Web 2.0 en Educación
Web 2.0 en EducaciónWeb 2.0 en Educación
Web 2.0 en Educación
 
Evaluación de la comunicación oral
Evaluación de la comunicación oralEvaluación de la comunicación oral
Evaluación de la comunicación oral
 
Influencia de grandes pensadoresen la adminstracion
Influencia de grandes pensadoresen la adminstracionInfluencia de grandes pensadoresen la adminstracion
Influencia de grandes pensadoresen la adminstracion
 
superación
superación superación
superación
 
Otros costos sociales
Otros costos socialesOtros costos sociales
Otros costos sociales
 
mapa de investigacion
mapa de investigacionmapa de investigacion
mapa de investigacion
 
Cuadro comparativo cultura y cultura organizacional
Cuadro comparativo cultura y cultura organizacionalCuadro comparativo cultura y cultura organizacional
Cuadro comparativo cultura y cultura organizacional
 
Herramientas windows
Herramientas windowsHerramientas windows
Herramientas windows
 

Similar a Seguridad en redes sociales

Diego angelika y flor 03 05 12
Diego angelika y flor 03 05 12Diego angelika y flor 03 05 12
Diego angelika y flor 03 05 12
angelikitha1997kb
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
Itzel_Damian
 
Diego angelika y flor 03 05 12
Diego angelika y flor 03 05 12Diego angelika y flor 03 05 12
Diego angelika y flor 03 05 12
dieguito95
 
Diego angelika y flor 03 05 12
Diego angelika y flor 03 05 12Diego angelika y flor 03 05 12
Diego angelika y flor 03 05 12
angelitha1998
 
Computacion
Computacion Computacion
Computacion
mcortes12
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosas
yuli24
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosas
yuli24
 

Similar a Seguridad en redes sociales (20)

Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Diego angelika y flor 03 05 12
Diego angelika y flor 03 05 12Diego angelika y flor 03 05 12
Diego angelika y flor 03 05 12
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Diego angelika y flor 03 05 12
Diego angelika y flor 03 05 12Diego angelika y flor 03 05 12
Diego angelika y flor 03 05 12
 
Diego angelika y flor 03 05 12
Diego angelika y flor 03 05 12Diego angelika y flor 03 05 12
Diego angelika y flor 03 05 12
 
Computacion
Computacion Computacion
Computacion
 
Parcial2 verónica duarte
Parcial2 verónica duarteParcial2 verónica duarte
Parcial2 verónica duarte
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosas
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosas
 
Paseo por micrasoft word
Paseo por micrasoft wordPaseo por micrasoft word
Paseo por micrasoft word
 
Paseo por micrasoft word
Paseo por micrasoft wordPaseo por micrasoft word
Paseo por micrasoft word
 
Rede s sociale
Rede s socialeRede s sociale
Rede s sociale
 
Redes sociale
Redes socialeRedes sociale
Redes sociale
 

Seguridad en redes sociales

  • 1.
  • 2. Cuando hablamos de seguridad en la red se nos viene a la cabeza sobre qué tan fácil es que los archivos que enviamos solo lleguen a los destinatarios que hemos elegido, o si nuestro correo electrónico es vulnerable a las manos de algún hacker que venda información o que simplemente quiera boicotearnos un poco la vida. Pero hoy es más fácil que cualquier persona cause algunos inconvenientes simplemente al tener acceso a la información que dejamos en las redes. Incluso al abrir una nueva cuenta en cualquiera de las opciones que hoy existen como redes sociales estamos alimentando una gran base de datos
  • 3. El mundo de la red ha crecido tanto que hoy prácticamente se ha convertido en el espacio preferido un gran número de habitantes del mundo, bloqueando incluso la vida social frente a frente y llevándola al ciberespacio. Las redes como Facebook, Twiter, My Space y muchas otras pasan a ser incluso la vida misma de sus usuarios. Facebook es la red más usada a nivel mundial pero brinda opciones para que un perfil sea más seguro si es que así se desea. En la red se comparten fotos, datos personales, lugares que frecuentados, se anuncia dónde, a que hora y con quién se realizará una actividad, dejando en manos de cualquiera esa información que puede en algún momento convertirse en una referencia peligrosa.
  • 4. La pérdida de privacidad puede ocasionar rupturas amorosas, problemas laborales, en algunos casos las redes han sido una herramienta para que maleantes como secuestradores sondeen a una posible víctima a través de sus publicaciones y consumen su fechoría. Por ello es importante tomar algunas medidas, las redes sociales ofrecen un sinnúmero de opciones para blindar un espacio, como bloquear a contactos, restringir el acceso a un grupo seleccionado de amigos, etc. Lo importante es educar sobre la necesidad de mantener protocolos para compartir la información y hacer conciencia sobre las ventajas y desventajas del gran mundo de la red. Otra de las recomendaciones es dejar de lado los dispositivos de localización geográfica, no usar el nombre real con nombre y apellido, no compartir números de teléfono, dirección del domicilio, entre varias recomendaciones más que según, han sido definidas como las reglas de oro para llevar bien tus actividades en el ciberespacio.
  • 5. Fuente: http://periodismodecorazon.blogspot.com.ar/2012/10/seguridad- en-las-redes-sociales.html  Video publicitario: http://www.youtube.com/watch?v=Vu7TiFNOmSk  Integrantes del grupo:  Cabrera Evelyn  Coppa Angie  Pardo Fernanda  Perez Natalia  Quiroga Rocio