SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
SEGURIDAD EN LAS REDES
SOCIALES
Beyond Security (Fátima,Estefanía,Dolores y
Rafa)
I.E.S.Medina Azahara(Córdoba)
1ºSMR-B
LAS REDES SOCIALES MÁS UTILIZADAS EN LA
ACTUALIDAD
❖ Instagram
❖ Badoo
❖ Facebook
❖ Telegram
❖ WhatsApp
❖ Twitter
INSTAGRAM
❖ Proteger la cuenta con:
➢ Cambiar la contraseña con frecuencia.
➢ Tener una contraseña que mezcle distintos caracteres.
➢ No mostrar el rostro en la foto de perfil.
❖ Tener un correo electrónico sólo para redes sociales.
❖ Privacidad por defecto: Al registrarse el perfil es público por defecto.
❖ Cómo configurarlo.
BADOO
Es una red social de encuentro para adultos.
❖ La primera información que recopila Badoo es cuando nos registramos
en dicha página proporcionando nuestros datos personales.
❖ Esta red social es para mayores de 18,si detectan que eres un menor de
edad eliminarán el registro y el perfil creado.
❖ Si no eres usuario pero visitas la página,Badoo no recopila ningúna
información nuestra.
TELEGRAM
Es una red social la cual nos ofrece un nombre de usuario sin necesidad de
dar nuestro número de teléfono a desconocidos.
❖ ¿Es segura Telegram?
❖ ¿Por qué se debería confiar en esta app?
❖ ¿Cómo cifran los datos?
WHATSAPP
❖ ¿Qué es WhatsApp?
❖ Cifrado de extremo a extremo.
❖ Verificación
FACEBOOK
❖ ¿Qué es ?
❖ Actividad e información que proporciona.
❖ Información sobre pagos.
❖ Información sobre el dispositivo.
❖ Compartición de información.
❖ ¿Cómo puedo eliminar mi información?
TWITTER
❖ Configuración inicial.
❖ Reportar cuentas.
❖ Privacidad en Twitter.
❖ Enlaces en Tweets.
❖ Desactivar cuenta.
FIN
¡GRACIAS POR VUESTRA ATENCIÓN!

Más contenido relacionado

Destacado

Manual de uso Clonezilla LiveCD Victor y Montse
Manual de uso Clonezilla LiveCD Victor y MontseManual de uso Clonezilla LiveCD Victor y Montse
Manual de uso Clonezilla LiveCD Victor y MontseMontseVictorTetillos
 
Tutorial Clonezilla: Clonación y Restauración
Tutorial Clonezilla: Clonación y RestauraciónTutorial Clonezilla: Clonación y Restauración
Tutorial Clonezilla: Clonación y Restauracióninforconocimiento
 
Web 2.0 and the world of global collaboration v2010
Web 2.0 and the world of global collaboration v2010Web 2.0 and the world of global collaboration v2010
Web 2.0 and the world of global collaboration v2010GroveSite
 
Alacra On Demand
Alacra On DemandAlacra On Demand
Alacra On DemandAlacra, Inc
 
NexJ CDM Overview: Better Understand Customers with NexJ Customer Data Manage...
NexJ CDM Overview: Better Understand Customers with NexJ Customer Data Manage...NexJ CDM Overview: Better Understand Customers with NexJ Customer Data Manage...
NexJ CDM Overview: Better Understand Customers with NexJ Customer Data Manage...NexJ Systems Inc.
 
Hive social student engagement
Hive social student engagementHive social student engagement
Hive social student engagementEnterprise Hive
 
Introducing ProspectStream
Introducing ProspectStreamIntroducing ProspectStream
Introducing ProspectStreamProspectStream
 
InvisibleCRM Reselling Partner Program
InvisibleCRM Reselling Partner ProgramInvisibleCRM Reselling Partner Program
InvisibleCRM Reselling Partner ProgramInvisibleCRM
 
Going Mobile in the Retail Environment
Going Mobile in the Retail EnvironmentGoing Mobile in the Retail Environment
Going Mobile in the Retail EnvironmentInfogain
 
Stop Branding Pollution: Managing brand complexity & ensuring consistency
Stop Branding Pollution: Managing brand complexity & ensuring consistencyStop Branding Pollution: Managing brand complexity & ensuring consistency
Stop Branding Pollution: Managing brand complexity & ensuring consistencyConceptShare
 
How to Call A from B in Ember
How to Call A from B in EmberHow to Call A from B in Ember
How to Call A from B in EmberBen Donaldson
 
What Builds Fans SA Marketing Week 2010
What Builds Fans SA Marketing Week 2010What Builds Fans SA Marketing Week 2010
What Builds Fans SA Marketing Week 2010Apparent
 

Destacado (16)

Manual de uso Clonezilla LiveCD Victor y Montse
Manual de uso Clonezilla LiveCD Victor y MontseManual de uso Clonezilla LiveCD Victor y Montse
Manual de uso Clonezilla LiveCD Victor y Montse
 
Manual clonezilla
Manual clonezillaManual clonezilla
Manual clonezilla
 
Tutorial Clonezilla: Clonación y Restauración
Tutorial Clonezilla: Clonación y RestauraciónTutorial Clonezilla: Clonación y Restauración
Tutorial Clonezilla: Clonación y Restauración
 
Web 2.0 and the world of global collaboration v2010
Web 2.0 and the world of global collaboration v2010Web 2.0 and the world of global collaboration v2010
Web 2.0 and the world of global collaboration v2010
 
Alacra On Demand
Alacra On DemandAlacra On Demand
Alacra On Demand
 
Infocom webinar race car metaphore
Infocom webinar   race car metaphoreInfocom webinar   race car metaphore
Infocom webinar race car metaphore
 
NexJ CDM Overview: Better Understand Customers with NexJ Customer Data Manage...
NexJ CDM Overview: Better Understand Customers with NexJ Customer Data Manage...NexJ CDM Overview: Better Understand Customers with NexJ Customer Data Manage...
NexJ CDM Overview: Better Understand Customers with NexJ Customer Data Manage...
 
Hive social student engagement
Hive social student engagementHive social student engagement
Hive social student engagement
 
Impel elemech-company
Impel elemech-companyImpel elemech-company
Impel elemech-company
 
Step Up Business Intelligence
Step Up Business Intelligence Step Up Business Intelligence
Step Up Business Intelligence
 
Introducing ProspectStream
Introducing ProspectStreamIntroducing ProspectStream
Introducing ProspectStream
 
InvisibleCRM Reselling Partner Program
InvisibleCRM Reselling Partner ProgramInvisibleCRM Reselling Partner Program
InvisibleCRM Reselling Partner Program
 
Going Mobile in the Retail Environment
Going Mobile in the Retail EnvironmentGoing Mobile in the Retail Environment
Going Mobile in the Retail Environment
 
Stop Branding Pollution: Managing brand complexity & ensuring consistency
Stop Branding Pollution: Managing brand complexity & ensuring consistencyStop Branding Pollution: Managing brand complexity & ensuring consistency
Stop Branding Pollution: Managing brand complexity & ensuring consistency
 
How to Call A from B in Ember
How to Call A from B in EmberHow to Call A from B in Ember
How to Call A from B in Ember
 
What Builds Fans SA Marketing Week 2010
What Builds Fans SA Marketing Week 2010What Builds Fans SA Marketing Week 2010
What Builds Fans SA Marketing Week 2010
 

Similar a Seguridad en redes sociales (20)

Domingo (1)
Domingo (1)Domingo (1)
Domingo (1)
 
Badoo
Badoo Badoo
Badoo
 
Badoo
BadooBadoo
Badoo
 
Privacidad online
Privacidad onlinePrivacidad online
Privacidad online
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ada5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3aAda5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3a
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
REDES SOCIALES: RIESGOS
REDES SOCIALES: RIESGOSREDES SOCIALES: RIESGOS
REDES SOCIALES: RIESGOS
 
Internet y las redes sociales (1)
Internet y las redes sociales (1)Internet y las redes sociales (1)
Internet y las redes sociales (1)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Navegación segura
Navegación segura Navegación segura
Navegación segura
 
medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
 
riesgos de las redes sociales, powerpoint
riesgos de las redes sociales, powerpointriesgos de las redes sociales, powerpoint
riesgos de las redes sociales, powerpoint
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Seguridad en redes sociales

  • 1. SEGURIDAD EN LAS REDES SOCIALES Beyond Security (Fátima,Estefanía,Dolores y Rafa) I.E.S.Medina Azahara(Córdoba) 1ºSMR-B
  • 2. LAS REDES SOCIALES MÁS UTILIZADAS EN LA ACTUALIDAD ❖ Instagram ❖ Badoo ❖ Facebook ❖ Telegram ❖ WhatsApp ❖ Twitter
  • 3. INSTAGRAM ❖ Proteger la cuenta con: ➢ Cambiar la contraseña con frecuencia. ➢ Tener una contraseña que mezcle distintos caracteres. ➢ No mostrar el rostro en la foto de perfil. ❖ Tener un correo electrónico sólo para redes sociales. ❖ Privacidad por defecto: Al registrarse el perfil es público por defecto. ❖ Cómo configurarlo.
  • 4. BADOO Es una red social de encuentro para adultos. ❖ La primera información que recopila Badoo es cuando nos registramos en dicha página proporcionando nuestros datos personales. ❖ Esta red social es para mayores de 18,si detectan que eres un menor de edad eliminarán el registro y el perfil creado. ❖ Si no eres usuario pero visitas la página,Badoo no recopila ningúna información nuestra.
  • 5. TELEGRAM Es una red social la cual nos ofrece un nombre de usuario sin necesidad de dar nuestro número de teléfono a desconocidos. ❖ ¿Es segura Telegram? ❖ ¿Por qué se debería confiar en esta app? ❖ ¿Cómo cifran los datos?
  • 6. WHATSAPP ❖ ¿Qué es WhatsApp? ❖ Cifrado de extremo a extremo. ❖ Verificación
  • 7. FACEBOOK ❖ ¿Qué es ? ❖ Actividad e información que proporciona. ❖ Información sobre pagos. ❖ Información sobre el dispositivo. ❖ Compartición de información. ❖ ¿Cómo puedo eliminar mi información?
  • 8. TWITTER ❖ Configuración inicial. ❖ Reportar cuentas. ❖ Privacidad en Twitter. ❖ Enlaces en Tweets. ❖ Desactivar cuenta.