SlideShare una empresa de Scribd logo
Seguridad para redes sociales 
Para usar con seguridad las redes sociales, procura respetar las siguientes indicaciones: 
1. Usar una contraseña segura. 
Es el factor más importante para mantener la seguridad en las redes sociales: no uses una contraseña simple, que cualquiera pueda descifrar. Por el contrario, procura combinar mayúsculas, minúsculas y números. Además ten en cuenta que no conviene usar la misma contraseña del correo electrónico. 
2. Prefiere https a http. 
Cuando empleas https, estás usando una conexión a Internet más segura, por lo que la información resulta más difícil de descifrar. 
3. Antivirus. 
Recuerda mantener el antivirus actualizado. 
4. Notificar cuando se inicia sesión. 
Esta opción permite detectar de forma simple si un intruso tiene acceso a nuestra cuenta. Facebook enviará una notificación por correo electrónico, cada vez que el usuario inicia sesión (incluso cuando seamos nosotros quiénes lo hagamos). Para activar esta configuración: ve al ícono superior derecho de Facebook (tiene forma de flor): Configuración de cuenta: Seguridad. 
5. Revisar las sesiones activas. 
Si sueles tener Facebook activo en varios dispositivos a la vez (Tablet, celular, PC), esta opción es útil para identificar si alguien diferente a nosotros ha iniciado sesión desde un aparato no autorizado. Para configurarlo, también debes ir a la pestaña Seguridad. 
6. Configurar las opciones de seguridad. 
Son el elemento más importante para cuidar nuestro perfil en las redes sociales. Es recomendable ser selectivo sobre la información que compartimos y con quiénes lo hacemos. Las opciones de privacidad de Facebook permiten crear niveles de acceso a la información.

Más contenido relacionado

La actualidad más candente

Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en lineaAldairMG
 
Etica y privacidad de la informatica
Etica y privacidad de la informaticaEtica y privacidad de la informatica
Etica y privacidad de la informaticaSamiryDominguez
 
Buen uso de internet diapositivas
Buen uso de internet diapositivasBuen uso de internet diapositivas
Buen uso de internet diapositivasjcarballidonova
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De SolucionesVerenna
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internetmayitofelipe
 
Acción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAcción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAlicantevor
 
10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónicoCastilla y León Económica
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadoraalejandra201
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesSantiago Diaz
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaCarlos Hernández
 
Presentación1
Presentación1Presentación1
Presentación1ARMANDO145
 

La actualidad más candente (19)

Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en linea
 
Etica y privacidad de la informatica
Etica y privacidad de la informaticaEtica y privacidad de la informatica
Etica y privacidad de la informatica
 
Tic decálogo de_seguridad
Tic decálogo de_seguridadTic decálogo de_seguridad
Tic decálogo de_seguridad
 
Buen uso de internet diapositivas
Buen uso de internet diapositivasBuen uso de internet diapositivas
Buen uso de internet diapositivas
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De Soluciones
 
Decalogo
DecalogoDecalogo
Decalogo
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internet
 
Blog
BlogBlog
Blog
 
Acción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAcción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en Twitter
 
10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadora
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántanea
 
Fran Internet
Fran InternetFran Internet
Fran Internet
 
Presentación1
Presentación1Presentación1
Presentación1
 

Destacado

Competencias y resultados de aprendizaje
Competencias y resultados de aprendizajeCompetencias y resultados de aprendizaje
Competencias y resultados de aprendizajecristhianpf
 
Am Kondo
Am KondoAm Kondo
Am Kondomedism
 
JN - Novo IRC para frotas levará empresas a escolher carros abaixo de 25 mil...
JN - Novo IRC para frotas levará empresas a escolher carros abaixo de 25 mil...JN - Novo IRC para frotas levará empresas a escolher carros abaixo de 25 mil...
JN - Novo IRC para frotas levará empresas a escolher carros abaixo de 25 mil...Miguel Guedes de Sousa
 
Modéliser le Si avec Microsoft Oslo
Modéliser le Si avec Microsoft OsloModéliser le Si avec Microsoft Oslo
Modéliser le Si avec Microsoft OsloXavier Warzee
 
Mapa menta agua subeterra noelys
Mapa menta agua subeterra noelysMapa menta agua subeterra noelys
Mapa menta agua subeterra noelysNoelys-Rivas
 
1.095.915.347pnnr[1]
1.095.915.347pnnr[1]1.095.915.347pnnr[1]
1.095.915.347pnnr[1]xzvgbgjm
 
Convocatoria xerrada incendis
Convocatoria xerrada incendisConvocatoria xerrada incendis
Convocatoria xerrada incendisviuvallmoll
 
Presentacion De Holanda Lns
Presentacion De Holanda LnsPresentacion De Holanda Lns
Presentacion De Holanda LnsFRANKLIN SIMVA
 
Primera reunión de apoderados 26_05_12
Primera reunión de apoderados 26_05_12Primera reunión de apoderados 26_05_12
Primera reunión de apoderados 26_05_12gabrielnesvara
 
Ipt Medicaldesign
Ipt MedicaldesignIpt Medicaldesign
Ipt Medicaldesignmedism
 
Mallas area artistica_06_jul
Mallas area artistica_06_julMallas area artistica_06_jul
Mallas area artistica_06_julIván Jácome H.
 

Destacado (20)

Competencias y resultados de aprendizaje
Competencias y resultados de aprendizajeCompetencias y resultados de aprendizaje
Competencias y resultados de aprendizaje
 
Am Kondo
Am KondoAm Kondo
Am Kondo
 
JN - Novo IRC para frotas levará empresas a escolher carros abaixo de 25 mil...
JN - Novo IRC para frotas levará empresas a escolher carros abaixo de 25 mil...JN - Novo IRC para frotas levará empresas a escolher carros abaixo de 25 mil...
JN - Novo IRC para frotas levará empresas a escolher carros abaixo de 25 mil...
 
Modéliser le Si avec Microsoft Oslo
Modéliser le Si avec Microsoft OsloModéliser le Si avec Microsoft Oslo
Modéliser le Si avec Microsoft Oslo
 
Mapa menta agua subeterra noelys
Mapa menta agua subeterra noelysMapa menta agua subeterra noelys
Mapa menta agua subeterra noelys
 
Pangea 21-07-2009
Pangea 21-07-2009Pangea 21-07-2009
Pangea 21-07-2009
 
Wendy
WendyWendy
Wendy
 
Presentación1
Presentación1Presentación1
Presentación1
 
Balanced scorecard
Balanced scorecardBalanced scorecard
Balanced scorecard
 
1.095.915.347pnnr[1]
1.095.915.347pnnr[1]1.095.915.347pnnr[1]
1.095.915.347pnnr[1]
 
Especial
EspecialEspecial
Especial
 
El ojo clownico primero
El ojo clownico primeroEl ojo clownico primero
El ojo clownico primero
 
uncuyo
uncuyouncuyo
uncuyo
 
Convocatoria xerrada incendis
Convocatoria xerrada incendisConvocatoria xerrada incendis
Convocatoria xerrada incendis
 
Presentacion De Holanda Lns
Presentacion De Holanda LnsPresentacion De Holanda Lns
Presentacion De Holanda Lns
 
Primera reunión de apoderados 26_05_12
Primera reunión de apoderados 26_05_12Primera reunión de apoderados 26_05_12
Primera reunión de apoderados 26_05_12
 
Ipt Medicaldesign
Ipt MedicaldesignIpt Medicaldesign
Ipt Medicaldesign
 
Programacion avanzada
Programacion avanzadaProgramacion avanzada
Programacion avanzada
 
Gabriel
GabrielGabriel
Gabriel
 
Mallas area artistica_06_jul
Mallas area artistica_06_julMallas area artistica_06_jul
Mallas area artistica_06_jul
 

Similar a Seguridad para redes sociales

Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Navegar seguros en la web
Navegar seguros en la webNavegar seguros en la web
Navegar seguros en la webMelannyGuingla1
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOMario Solarte
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivassFOGUAN
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6juanma1320
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesJuliandsb
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetLulibruzera
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docxnhpc1
 
Actitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudeActitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudekonsu
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saberCesar Gustavo Aguero
 

Similar a Seguridad para redes sociales (20)

Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Privacidad de facebook
Privacidad de facebookPrivacidad de facebook
Privacidad de facebook
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Navegar seguros en la web
Navegar seguros en la webNavegar seguros en la web
Navegar seguros en la web
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivass
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docx
 
Actitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudeActitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraude
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 

Más de Carlos Espino Abad (16)

Torre ifel
Torre ifelTorre ifel
Torre ifel
 
Maternidad y paternida responsable
Maternidad y paternida responsableMaternidad y paternida responsable
Maternidad y paternida responsable
 
Loca escuela del desorden
Loca escuela del desordenLoca escuela del desorden
Loca escuela del desorden
 
Simon
SimonSimon
Simon
 
Reglamento interno de laboratorio de informática
Reglamento interno de laboratorio de informáticaReglamento interno de laboratorio de informática
Reglamento interno de laboratorio de informática
 
5 bullying.pptx
5 bullying.pptx5 bullying.pptx
5 bullying.pptx
 
Bullying
BullyingBullying
Bullying
 
Bullying
BullyingBullying
Bullying
 
Bullying
BullyingBullying
Bullying
 
Grafica
GraficaGrafica
Grafica
 
Simon
SimonSimon
Simon
 
Bulling
BullingBulling
Bulling
 
~$Grafica
~$Grafica~$Grafica
~$Grafica
 
Qué es la familia
Qué es la familiaQué es la familia
Qué es la familia
 
Excel nombres
Excel nombresExcel nombres
Excel nombres
 
futbol
futbolfutbol
futbol
 

Último

Antihipertensivos 2024 IECAS , ARA, betabloqueantes
Antihipertensivos 2024 IECAS , ARA, betabloqueantesAntihipertensivos 2024 IECAS , ARA, betabloqueantes
Antihipertensivos 2024 IECAS , ARA, betabloqueantesPatriciaCorrea174655
 
Pòster "La vivencia subjectiva de los usuarios que forman parte del programa ...
Pòster "La vivencia subjectiva de los usuarios que forman parte del programa ...Pòster "La vivencia subjectiva de los usuarios que forman parte del programa ...
Pòster "La vivencia subjectiva de los usuarios que forman parte del programa ...Badalona Serveis Assistencials
 
el torax y sus partes en el cuerpo humano
el torax y sus partes en el cuerpo humanoel torax y sus partes en el cuerpo humano
el torax y sus partes en el cuerpo humanoGastnVillamarn
 
codigo amarillo minsal el salvador ginecologia
codigo amarillo minsal  el salvador ginecologiacodigo amarillo minsal  el salvador ginecologia
codigo amarillo minsal el salvador ginecologiaMarceCerros1
 
(2024-30-05) Consejos para sobrevivir a una guardia de traumatología (doc).docx
(2024-30-05) Consejos para sobrevivir a una guardia de traumatología (doc).docx(2024-30-05) Consejos para sobrevivir a una guardia de traumatología (doc).docx
(2024-30-05) Consejos para sobrevivir a una guardia de traumatología (doc).docxUDMAFyC SECTOR ZARAGOZA II
 
Suculentas y sus cuidados, tipos y beneficios
Suculentas y sus cuidados, tipos y beneficiosSuculentas y sus cuidados, tipos y beneficios
Suculentas y sus cuidados, tipos y beneficiosesedanio89
 
Historia de la Salud Publica Peruana.pptx
Historia de la Salud Publica Peruana.pptxHistoria de la Salud Publica Peruana.pptx
Historia de la Salud Publica Peruana.pptxIvetteChancaContrera
 
Catálogo de Productos HGW en El Salvador.
Catálogo de Productos HGW en El Salvador.Catálogo de Productos HGW en El Salvador.
Catálogo de Productos HGW en El Salvador.cathyhgw2022
 
11 WISC-IV, interpretación del la prueba wisc
11 WISC-IV, interpretación del la prueba wisc11 WISC-IV, interpretación del la prueba wisc
11 WISC-IV, interpretación del la prueba wiscYamohElBis
 
(2024-30-05) Consejos para sobrevivir a una guardia de traumatología (ptt).pptx
(2024-30-05) Consejos para sobrevivir a una guardia de traumatología (ptt).pptx(2024-30-05) Consejos para sobrevivir a una guardia de traumatología (ptt).pptx
(2024-30-05) Consejos para sobrevivir a una guardia de traumatología (ptt).pptxUDMAFyC SECTOR ZARAGOZA II
 
Protocolos Clínicos y Guías de Práctica Clínica en Odontología
Protocolos Clínicos y Guías de Práctica Clínica en OdontologíaProtocolos Clínicos y Guías de Práctica Clínica en Odontología
Protocolos Clínicos y Guías de Práctica Clínica en OdontologíaJorge Enrique Manrique-Chávez
 
Presentación de Microbiología sobre la variedad de Parásitos
Presentación de Microbiología sobre la variedad de ParásitosPresentación de Microbiología sobre la variedad de Parásitos
Presentación de Microbiología sobre la variedad de Parásitosjhoanabalzr
 
sistema digestivo triptico: partes , enfermedades.
sistema digestivo triptico: partes , enfermedades.sistema digestivo triptico: partes , enfermedades.
sistema digestivo triptico: partes , enfermedades.ladysedamanos
 
Traumatismo Craneoencefalitoc, HEC, meningitis, Sx comatoso
Traumatismo Craneoencefalitoc, HEC, meningitis, Sx comatosoTraumatismo Craneoencefalitoc, HEC, meningitis, Sx comatoso
Traumatismo Craneoencefalitoc, HEC, meningitis, Sx comatosomariareinoso285
 
Módulo III, Tema 8: Flagelados y Ciliados
Módulo III, Tema 8: Flagelados y CiliadosMódulo III, Tema 8: Flagelados y Ciliados
Módulo III, Tema 8: Flagelados y CiliadosDiana I. Graterol R.
 
conocimiento en la cobertura de los medicamentos e insumos del plan de benefi...
conocimiento en la cobertura de los medicamentos e insumos del plan de benefi...conocimiento en la cobertura de los medicamentos e insumos del plan de benefi...
conocimiento en la cobertura de los medicamentos e insumos del plan de benefi...gladysgarcia581786
 
Jornada investigación e innovación en procesos de gestión hospitalaria
Jornada investigación e innovación en procesos de gestión hospitalariaJornada investigación e innovación en procesos de gestión hospitalaria
Jornada investigación e innovación en procesos de gestión hospitalariaSafor Salut
 
(2024-05-21). Doctor, estoy embarazada ¿y ahora qué? (PPT)
(2024-05-21). Doctor, estoy embarazada ¿y ahora qué? (PPT)(2024-05-21). Doctor, estoy embarazada ¿y ahora qué? (PPT)
(2024-05-21). Doctor, estoy embarazada ¿y ahora qué? (PPT)UDMAFyC SECTOR ZARAGOZA II
 
CLAVE AZUL de obstetriciaaaaaaaaaaaa.pptx
CLAVE AZUL de obstetriciaaaaaaaaaaaa.pptxCLAVE AZUL de obstetriciaaaaaaaaaaaa.pptx
CLAVE AZUL de obstetriciaaaaaaaaaaaa.pptxyolivero0306
 

Último (20)

Antihipertensivos 2024 IECAS , ARA, betabloqueantes
Antihipertensivos 2024 IECAS , ARA, betabloqueantesAntihipertensivos 2024 IECAS , ARA, betabloqueantes
Antihipertensivos 2024 IECAS , ARA, betabloqueantes
 
Pòster "La vivencia subjectiva de los usuarios que forman parte del programa ...
Pòster "La vivencia subjectiva de los usuarios que forman parte del programa ...Pòster "La vivencia subjectiva de los usuarios que forman parte del programa ...
Pòster "La vivencia subjectiva de los usuarios que forman parte del programa ...
 
terminología medica usadas en salud 2024
terminología medica usadas en salud 2024terminología medica usadas en salud 2024
terminología medica usadas en salud 2024
 
el torax y sus partes en el cuerpo humano
el torax y sus partes en el cuerpo humanoel torax y sus partes en el cuerpo humano
el torax y sus partes en el cuerpo humano
 
codigo amarillo minsal el salvador ginecologia
codigo amarillo minsal  el salvador ginecologiacodigo amarillo minsal  el salvador ginecologia
codigo amarillo minsal el salvador ginecologia
 
(2024-30-05) Consejos para sobrevivir a una guardia de traumatología (doc).docx
(2024-30-05) Consejos para sobrevivir a una guardia de traumatología (doc).docx(2024-30-05) Consejos para sobrevivir a una guardia de traumatología (doc).docx
(2024-30-05) Consejos para sobrevivir a una guardia de traumatología (doc).docx
 
Suculentas y sus cuidados, tipos y beneficios
Suculentas y sus cuidados, tipos y beneficiosSuculentas y sus cuidados, tipos y beneficios
Suculentas y sus cuidados, tipos y beneficios
 
Historia de la Salud Publica Peruana.pptx
Historia de la Salud Publica Peruana.pptxHistoria de la Salud Publica Peruana.pptx
Historia de la Salud Publica Peruana.pptx
 
Catálogo de Productos HGW en El Salvador.
Catálogo de Productos HGW en El Salvador.Catálogo de Productos HGW en El Salvador.
Catálogo de Productos HGW en El Salvador.
 
11 WISC-IV, interpretación del la prueba wisc
11 WISC-IV, interpretación del la prueba wisc11 WISC-IV, interpretación del la prueba wisc
11 WISC-IV, interpretación del la prueba wisc
 
(2024-30-05) Consejos para sobrevivir a una guardia de traumatología (ptt).pptx
(2024-30-05) Consejos para sobrevivir a una guardia de traumatología (ptt).pptx(2024-30-05) Consejos para sobrevivir a una guardia de traumatología (ptt).pptx
(2024-30-05) Consejos para sobrevivir a una guardia de traumatología (ptt).pptx
 
Protocolos Clínicos y Guías de Práctica Clínica en Odontología
Protocolos Clínicos y Guías de Práctica Clínica en OdontologíaProtocolos Clínicos y Guías de Práctica Clínica en Odontología
Protocolos Clínicos y Guías de Práctica Clínica en Odontología
 
Presentación de Microbiología sobre la variedad de Parásitos
Presentación de Microbiología sobre la variedad de ParásitosPresentación de Microbiología sobre la variedad de Parásitos
Presentación de Microbiología sobre la variedad de Parásitos
 
sistema digestivo triptico: partes , enfermedades.
sistema digestivo triptico: partes , enfermedades.sistema digestivo triptico: partes , enfermedades.
sistema digestivo triptico: partes , enfermedades.
 
Traumatismo Craneoencefalitoc, HEC, meningitis, Sx comatoso
Traumatismo Craneoencefalitoc, HEC, meningitis, Sx comatosoTraumatismo Craneoencefalitoc, HEC, meningitis, Sx comatoso
Traumatismo Craneoencefalitoc, HEC, meningitis, Sx comatoso
 
Módulo III, Tema 8: Flagelados y Ciliados
Módulo III, Tema 8: Flagelados y CiliadosMódulo III, Tema 8: Flagelados y Ciliados
Módulo III, Tema 8: Flagelados y Ciliados
 
conocimiento en la cobertura de los medicamentos e insumos del plan de benefi...
conocimiento en la cobertura de los medicamentos e insumos del plan de benefi...conocimiento en la cobertura de los medicamentos e insumos del plan de benefi...
conocimiento en la cobertura de los medicamentos e insumos del plan de benefi...
 
Jornada investigación e innovación en procesos de gestión hospitalaria
Jornada investigación e innovación en procesos de gestión hospitalariaJornada investigación e innovación en procesos de gestión hospitalaria
Jornada investigación e innovación en procesos de gestión hospitalaria
 
(2024-05-21). Doctor, estoy embarazada ¿y ahora qué? (PPT)
(2024-05-21). Doctor, estoy embarazada ¿y ahora qué? (PPT)(2024-05-21). Doctor, estoy embarazada ¿y ahora qué? (PPT)
(2024-05-21). Doctor, estoy embarazada ¿y ahora qué? (PPT)
 
CLAVE AZUL de obstetriciaaaaaaaaaaaa.pptx
CLAVE AZUL de obstetriciaaaaaaaaaaaa.pptxCLAVE AZUL de obstetriciaaaaaaaaaaaa.pptx
CLAVE AZUL de obstetriciaaaaaaaaaaaa.pptx
 

Seguridad para redes sociales

  • 1. Seguridad para redes sociales Para usar con seguridad las redes sociales, procura respetar las siguientes indicaciones: 1. Usar una contraseña segura. Es el factor más importante para mantener la seguridad en las redes sociales: no uses una contraseña simple, que cualquiera pueda descifrar. Por el contrario, procura combinar mayúsculas, minúsculas y números. Además ten en cuenta que no conviene usar la misma contraseña del correo electrónico. 2. Prefiere https a http. Cuando empleas https, estás usando una conexión a Internet más segura, por lo que la información resulta más difícil de descifrar. 3. Antivirus. Recuerda mantener el antivirus actualizado. 4. Notificar cuando se inicia sesión. Esta opción permite detectar de forma simple si un intruso tiene acceso a nuestra cuenta. Facebook enviará una notificación por correo electrónico, cada vez que el usuario inicia sesión (incluso cuando seamos nosotros quiénes lo hagamos). Para activar esta configuración: ve al ícono superior derecho de Facebook (tiene forma de flor): Configuración de cuenta: Seguridad. 5. Revisar las sesiones activas. Si sueles tener Facebook activo en varios dispositivos a la vez (Tablet, celular, PC), esta opción es útil para identificar si alguien diferente a nosotros ha iniciado sesión desde un aparato no autorizado. Para configurarlo, también debes ir a la pestaña Seguridad. 6. Configurar las opciones de seguridad. Son el elemento más importante para cuidar nuestro perfil en las redes sociales. Es recomendable ser selectivo sobre la información que compartimos y con quiénes lo hacemos. Las opciones de privacidad de Facebook permiten crear niveles de acceso a la información.