SlideShare una empresa de Scribd logo
Seguridad y buen uso de las redes sociales.
SEGURIDAD Y BUEN USO DE LAS REDES SOCIALES                   Laura Villarraga Jiménez                    Lucy Piedad Mosquera                                   10*2       Institución Educativa Colegio Guatiquia                           V/cio-Meta                               2011
Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad parentesco intereses comunes o que comparten conocimientos. QUE SON?
El Análisis de redes sociales ha pasado de ser una metáfora sugerente para constituirse en un enfoque analítico y un paradigma, con sus principios teóricos, métodos network analysis software software para análisis de redes sociales y líneas de investigación propios. Los analistas estudian la influencia del todo en las partes y viceversa, el efecto producido por la acción selectiva de los individuos en la red; desde la estructura hasta la relación y el individuo, desde el comportamiento hasta la actitud. 
LO QUE SUCEDE A VECES! Hay personas inescrupulosas que inventan identidades falsas para sacarnos información personal, estos casos se han visto mucho y son mas comunes en en los jóvenes los cuales su curiosidad y ganas de explorar el mundo los llevan a que ingenuamente den información de las casas donde viven a que horas salen del colegio, o que horas están sus padres.
FACEBOOK* Prevenciones: cuando abres cuenta en facebook hay muchas seguridades puedes activarlas para que nadie vea lo que escribes o las fotos que publicas. Asímismo, muchas personas que actúan conscientemente para divulgar información de manera perjuiciosa en contra de alguien, no imaginan que pueden ser muy fácilmente identificadas, y que sus acciones pueden tener consecuencias legales.
OTROS CASOS* Cada vez son más comunes los casos de demandas en ciertos países en donde una pareja de novios o esposos que se han separado de manera conflictiva utilicen Internet para difundir fotos e información que perjudican la reputación de uno u otro.Situaciones similares ocurren con desavenencias en en el trabajo, expresadas en casos de trabajadores despedidos que recurren a Internet para desatar campañas de descrédito contra sus jefes y/o la empresa en donde trabajaron.
PREEVENCIONES Y USO EXCESIVO DE LA INTERNET* PELIGROS: lospeligros oficiales de la Red, entre los que están los virus, el phising o los crackers, no son los más peligrosos.  Datos no se usan con el fin correcto. Robos de identidades. Entre las recomendaciones, que se desprenden de los resultados del estudio, está el fomentar un uso adecuado y responsable de Internet o la supervisión paterna.
Esto es lo que Provoca: Dolor de Cabeza Dolor de Articulaciones Sequía de ojos Vicio Mas tiempo en la computadora que con sus padres.    Esto sucede por no tener un tiempo moderado en el internet.
 *HAY QUE TENER REVENCIONES CON EL INTERNET  *UTILIZARLO CON UN TIEMPO MODERADO* FIN*
Seguridad y buen uso de las redes sociales laura villarraga
Seguridad y buen uso de las redes sociales laura villarraga
Seguridad y buen uso de las redes sociales laura villarraga
Seguridad y buen uso de las redes sociales laura villarraga
Seguridad y buen uso de las redes sociales laura villarraga
Seguridad y buen uso de las redes sociales laura villarraga
Seguridad y buen uso de las redes sociales laura villarraga
Seguridad y buen uso de las redes sociales laura villarraga

Más contenido relacionado

La actualidad más candente

Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
Montserrat Garduño
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
Gabi Mora
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
Carlos Velandia
 
Adicción a las redes sociales
Adicción a las redes socialesAdicción a las redes sociales
Adicción a las redes sociales
ifany99
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
Miguel Diaz Mateus
 
secuestros en las redes sociales
secuestros en las redes socialessecuestros en las redes sociales
secuestros en las redes sociales
Angel Herrera Rodriguez
 
Peligro en el uso de las redes sociales
Peligro en el uso de las redes socialesPeligro en el uso de las redes sociales
Peligro en el uso de las redes sociales
Brandon Jimenez
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
ciriagonzalez
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
Educacion Artistica
 
Redes socialesç
Redes socialesçRedes socialesç
Redes socialesç
nelojm
 
Las redes sociales verdad o peligro
Las redes sociales   verdad o peligroLas redes sociales   verdad o peligro
Las redes sociales verdad o peligro
JOSESAENZ32
 
Redes sociales: usos y peligros.
Redes sociales: usos y peligros.Redes sociales: usos y peligros.
Redes sociales: usos y peligros.
alon0106
 
Los peligros de las redes sociales
Los peligros de las redes socialesLos peligros de las redes sociales
Los peligros de las redes sociales
secundaria31 Tips
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
kiarasacobi
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
Charo Fernández Aguirre
 
Manejo correcto e incorrecto de las redes sociales
Manejo correcto e incorrecto de las redes socialesManejo correcto e incorrecto de las redes sociales
Manejo correcto e incorrecto de las redes sociales
yuneidy gutierrez
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativa
Carlos Martínez
 
Presentación ok
Presentación okPresentación ok
Presentación ok
Georgina Rey
 
Actividad individaal tics
Actividad individaal ticsActividad individaal tics
Actividad individaal tics
lolapgonza
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)
Guti Palomo
 

La actualidad más candente (20)

Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Adicción a las redes sociales
Adicción a las redes socialesAdicción a las redes sociales
Adicción a las redes sociales
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
 
secuestros en las redes sociales
secuestros en las redes socialessecuestros en las redes sociales
secuestros en las redes sociales
 
Peligro en el uso de las redes sociales
Peligro en el uso de las redes socialesPeligro en el uso de las redes sociales
Peligro en el uso de las redes sociales
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 
Redes socialesç
Redes socialesçRedes socialesç
Redes socialesç
 
Las redes sociales verdad o peligro
Las redes sociales   verdad o peligroLas redes sociales   verdad o peligro
Las redes sociales verdad o peligro
 
Redes sociales: usos y peligros.
Redes sociales: usos y peligros.Redes sociales: usos y peligros.
Redes sociales: usos y peligros.
 
Los peligros de las redes sociales
Los peligros de las redes socialesLos peligros de las redes sociales
Los peligros de las redes sociales
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Manejo correcto e incorrecto de las redes sociales
Manejo correcto e incorrecto de las redes socialesManejo correcto e incorrecto de las redes sociales
Manejo correcto e incorrecto de las redes sociales
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativa
 
Presentación ok
Presentación okPresentación ok
Presentación ok
 
Actividad individaal tics
Actividad individaal ticsActividad individaal tics
Actividad individaal tics
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)
 

Destacado

El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
Gabriela Aduviri
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Kevin Salazar
 
Ciber crimen
Ciber crimenCiber crimen
Redes
RedesRedes
Redes sociales
Redes socialesRedes sociales
Redes sociales
ALICIATHERANREGINO21
 
Sesión 11
Sesión 11Sesión 11
Protección de Datos Personales vs Redes Sociales: lo que hay que saber y hacer
Protección de Datos Personales vs Redes Sociales: lo que hay que saber y hacerProtección de Datos Personales vs Redes Sociales: lo que hay que saber y hacer
Protección de Datos Personales vs Redes Sociales: lo que hay que saber y hacer
Veronica Juarez Campos
 
Film260 flipbook
Film260 flipbookFilm260 flipbook
Film260 flipbook
ssnow22
 
Lectura sin prejuicios
Lectura sin prejuiciosLectura sin prejuicios
Lectura sin prejuicios
Veronica Juarez Campos
 
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
Veronica Juarez Campos
 
How firms ending relationship with the difficult or dysfunctional customer
How firms ending relationship with the difficult or dysfunctional customerHow firms ending relationship with the difficult or dysfunctional customer
How firms ending relationship with the difficult or dysfunctional customer
Mohammad Wahid Abdullah Khan
 
Gráficas Estudiantes Sesión 2.
Gráficas Estudiantes Sesión 2.Gráficas Estudiantes Sesión 2.
Gráficas Estudiantes Sesión 2.
BRUNO ANTONIO BARRERA PEÑA
 
Libros electrónicos interactivos y la gamificación: una oportunidad para la l...
Libros electrónicos interactivos y la gamificación: una oportunidad para la l...Libros electrónicos interactivos y la gamificación: una oportunidad para la l...
Libros electrónicos interactivos y la gamificación: una oportunidad para la l...
Veronica Juarez Campos
 
Sesión 1 de presentacion del curso
Sesión 1 de presentacion del cursoSesión 1 de presentacion del curso
Sesión 1 de presentacion del curso
BRUNO ANTONIO BARRERA PEÑA
 
Sesión 10
Sesión 10Sesión 10
2 sumandos-de-3-dígitos-llevando-01
2 sumandos-de-3-dígitos-llevando-012 sumandos-de-3-dígitos-llevando-01
2 sumandos-de-3-dígitos-llevando-01
Elsy Maria Diaz Benitez
 
La biblioteca en su laberinto digital
La biblioteca en su laberinto digitalLa biblioteca en su laberinto digital
La biblioteca en su laberinto digital
Veronica Juarez Campos
 
Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"
Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"
Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"
BRUNO ANTONIO BARRERA PEÑA
 
Selección de libros electrónicos en bibliotecas: lo que hay que saber
Selección de libros electrónicos en bibliotecas: lo que hay que saberSelección de libros electrónicos en bibliotecas: lo que hay que saber
Selección de libros electrónicos en bibliotecas: lo que hay que saber
Veronica Juarez Campos
 
Sesión 5
Sesión 5Sesión 5

Destacado (20)

El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Redes
RedesRedes
Redes
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Sesión 11
Sesión 11Sesión 11
Sesión 11
 
Protección de Datos Personales vs Redes Sociales: lo que hay que saber y hacer
Protección de Datos Personales vs Redes Sociales: lo que hay que saber y hacerProtección de Datos Personales vs Redes Sociales: lo que hay que saber y hacer
Protección de Datos Personales vs Redes Sociales: lo que hay que saber y hacer
 
Film260 flipbook
Film260 flipbookFilm260 flipbook
Film260 flipbook
 
Lectura sin prejuicios
Lectura sin prejuiciosLectura sin prejuicios
Lectura sin prejuicios
 
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
 
How firms ending relationship with the difficult or dysfunctional customer
How firms ending relationship with the difficult or dysfunctional customerHow firms ending relationship with the difficult or dysfunctional customer
How firms ending relationship with the difficult or dysfunctional customer
 
Gráficas Estudiantes Sesión 2.
Gráficas Estudiantes Sesión 2.Gráficas Estudiantes Sesión 2.
Gráficas Estudiantes Sesión 2.
 
Libros electrónicos interactivos y la gamificación: una oportunidad para la l...
Libros electrónicos interactivos y la gamificación: una oportunidad para la l...Libros electrónicos interactivos y la gamificación: una oportunidad para la l...
Libros electrónicos interactivos y la gamificación: una oportunidad para la l...
 
Sesión 1 de presentacion del curso
Sesión 1 de presentacion del cursoSesión 1 de presentacion del curso
Sesión 1 de presentacion del curso
 
Sesión 10
Sesión 10Sesión 10
Sesión 10
 
2 sumandos-de-3-dígitos-llevando-01
2 sumandos-de-3-dígitos-llevando-012 sumandos-de-3-dígitos-llevando-01
2 sumandos-de-3-dígitos-llevando-01
 
La biblioteca en su laberinto digital
La biblioteca en su laberinto digitalLa biblioteca en su laberinto digital
La biblioteca en su laberinto digital
 
Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"
Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"
Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"
 
Selección de libros electrónicos en bibliotecas: lo que hay que saber
Selección de libros electrónicos en bibliotecas: lo que hay que saberSelección de libros electrónicos en bibliotecas: lo que hay que saber
Selección de libros electrónicos en bibliotecas: lo que hay que saber
 
Sesión 5
Sesión 5Sesión 5
Sesión 5
 

Similar a Seguridad y buen uso de las redes sociales laura villarraga

Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
Bessy Alvarez
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
Josh260904
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
Miryam Alarcon
 
Las redes sociales presentacion
Las redes sociales  presentacionLas redes sociales  presentacion
Las redes sociales presentacion
manuelhernandez123456
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
MATERIALEDUCATIVO6
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
ivandariojaureguidur
 
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.pptUSO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
FernandoErnestoAlvar
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
juliethvanessagirald
 
Uso de redes sociales en los jóvenes 1ero "A"
Uso de redes sociales en los jóvenes 1ero "A"Uso de redes sociales en los jóvenes 1ero "A"
Uso de redes sociales en los jóvenes 1ero "A"
Samiel Estrella
 
Pantallasamigas seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-l...
Pantallasamigas seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-l...Pantallasamigas seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-l...
Pantallasamigas seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-l...
Jessy Clemente
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
GabrielaR1999
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
Paul Ruiz
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
Paul Ruiz
 
proyecto de investigación al grupo 8*f
proyecto de investigación al grupo 8*fproyecto de investigación al grupo 8*f
proyecto de investigación al grupo 8*f
dahiana manuela
 
Sebastián beltrán
Sebastián beltránSebastián beltrán
Sebastián beltrán
sean96
 
La etica y la responsabiliddad en las redes
La etica y la responsabiliddad en las redesLa etica y la responsabiliddad en las redes
La etica y la responsabiliddad en las redes
maria jose zapata mina
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
kiarasacobi
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
kiarasacobi
 
Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales
Alvaro Suarez
 
Redes sociales presentacion oral, servicio al estudiante
Redes sociales presentacion oral, servicio al estudianteRedes sociales presentacion oral, servicio al estudiante
Redes sociales presentacion oral, servicio al estudiante
Amarilismenendezviru
 

Similar a Seguridad y buen uso de las redes sociales laura villarraga (20)

Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
Las redes sociales presentacion
Las redes sociales  presentacionLas redes sociales  presentacion
Las redes sociales presentacion
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.pptUSO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Uso de redes sociales en los jóvenes 1ero "A"
Uso de redes sociales en los jóvenes 1ero "A"Uso de redes sociales en los jóvenes 1ero "A"
Uso de redes sociales en los jóvenes 1ero "A"
 
Pantallasamigas seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-l...
Pantallasamigas seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-l...Pantallasamigas seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-l...
Pantallasamigas seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-l...
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
 
proyecto de investigación al grupo 8*f
proyecto de investigación al grupo 8*fproyecto de investigación al grupo 8*f
proyecto de investigación al grupo 8*f
 
Sebastián beltrán
Sebastián beltránSebastián beltrán
Sebastián beltrán
 
La etica y la responsabiliddad en las redes
La etica y la responsabiliddad en las redesLa etica y la responsabiliddad en las redes
La etica y la responsabiliddad en las redes
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales
 
Redes sociales presentacion oral, servicio al estudiante
Redes sociales presentacion oral, servicio al estudianteRedes sociales presentacion oral, servicio al estudiante
Redes sociales presentacion oral, servicio al estudiante
 

Último

maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 

Último (20)

maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 

Seguridad y buen uso de las redes sociales laura villarraga

  • 1. Seguridad y buen uso de las redes sociales.
  • 2. SEGURIDAD Y BUEN USO DE LAS REDES SOCIALES Laura Villarraga Jiménez Lucy Piedad Mosquera 10*2 Institución Educativa Colegio Guatiquia V/cio-Meta 2011
  • 3. Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad parentesco intereses comunes o que comparten conocimientos. QUE SON?
  • 4. El Análisis de redes sociales ha pasado de ser una metáfora sugerente para constituirse en un enfoque analítico y un paradigma, con sus principios teóricos, métodos network analysis software software para análisis de redes sociales y líneas de investigación propios. Los analistas estudian la influencia del todo en las partes y viceversa, el efecto producido por la acción selectiva de los individuos en la red; desde la estructura hasta la relación y el individuo, desde el comportamiento hasta la actitud. 
  • 5. LO QUE SUCEDE A VECES! Hay personas inescrupulosas que inventan identidades falsas para sacarnos información personal, estos casos se han visto mucho y son mas comunes en en los jóvenes los cuales su curiosidad y ganas de explorar el mundo los llevan a que ingenuamente den información de las casas donde viven a que horas salen del colegio, o que horas están sus padres.
  • 6. FACEBOOK* Prevenciones: cuando abres cuenta en facebook hay muchas seguridades puedes activarlas para que nadie vea lo que escribes o las fotos que publicas. Asímismo, muchas personas que actúan conscientemente para divulgar información de manera perjuiciosa en contra de alguien, no imaginan que pueden ser muy fácilmente identificadas, y que sus acciones pueden tener consecuencias legales.
  • 7. OTROS CASOS* Cada vez son más comunes los casos de demandas en ciertos países en donde una pareja de novios o esposos que se han separado de manera conflictiva utilicen Internet para difundir fotos e información que perjudican la reputación de uno u otro.Situaciones similares ocurren con desavenencias en en el trabajo, expresadas en casos de trabajadores despedidos que recurren a Internet para desatar campañas de descrédito contra sus jefes y/o la empresa en donde trabajaron.
  • 8. PREEVENCIONES Y USO EXCESIVO DE LA INTERNET* PELIGROS: lospeligros oficiales de la Red, entre los que están los virus, el phising o los crackers, no son los más peligrosos. Datos no se usan con el fin correcto. Robos de identidades. Entre las recomendaciones, que se desprenden de los resultados del estudio, está el fomentar un uso adecuado y responsable de Internet o la supervisión paterna.
  • 9. Esto es lo que Provoca: Dolor de Cabeza Dolor de Articulaciones Sequía de ojos Vicio Mas tiempo en la computadora que con sus padres. Esto sucede por no tener un tiempo moderado en el internet.
  • 10. *HAY QUE TENER REVENCIONES CON EL INTERNET *UTILIZARLO CON UN TIEMPO MODERADO* FIN*