SlideShare una empresa de Scribd logo
Seis recomendaciones para la protección
 de la privacidad de los adolescentes en
            las redes sociales
1.- Conocer y configurar de manera
 detallada las opciones de privacidad.

Se trata de un consejo clave pero, en general, mal
 asumido. Enseñar a configurar las opciones de
 privacidad es importante pero considero que lo
 fundamental es ayudar a conocer cómo
 funcionan y los efectos posibles de una mala
 configuración así como las limitaciones de estas
 opciones.
2.- Identificar las funciones y los
efectos de cada acción.
Es demasiado frecuente equivocarse y ubicar en lugar erróneo
  alguna información.

Ya hace tiempo Facebook realizó cambios en este sentido
  avisando de forma gráfica sobre en qué lugares, de qué forma,
  se propagaría un determinado comentario.

Además, aunque la acción ocasione el efecto buscado, con
  frecuencia se desconoce qué otras implicaciones o
  consecuencias tiene. Se trata de un terreno donde la iniciativa
  corre por cuenta de la red social.

Lo mismo sucede en el proceso de alta, donde conviene señalar
  que las condiciones planteadas son de especial importancia y
  afectan a cómo y dónde pueden usarse nuestros datos, por lo
  que es preciso una detallada lectura.
3.- Proteger los datos personales.

Se trata de datos esenciales y su especial
 relevancia debe ser puesta de manifiesto para
 dotarles de una especial protección. En esta
 labor nos amparan las leyes aunque, a pesar del
 gran camino andado, no siempre son eficientes o
 aplicables.
4.- Proteger personalmente los datos.

Este es un aspecto clave. Los datos (imágenes,
 informaciones…) aunque en muy diferentes
 formas, suelen tener origen en uno mismo. Ése
 es el primer filtro. Parece evidente pero decimos
 demasiadas cosas de nosotros mismos sin
 reflexionar sobre su oportunidad en diferentes
 momentos o contextos.
5.-Mantener una actitud proactiva en la
defensa de los datos propios.
En las redes sociales son demasiado abundantes los datos que
  unas personas aportan sobre las demás y es, por desgracia y en
  especial en la adolescencia, muy común que lo hagan de
  manera inconsciente, negligente, compulsiva o incluso
  temeraria.

Frente a esto se ha de mantener una actitud proactiva en
  defensa de la privacidad y ello supone tres acciones:

  - informar a los demás sobre nuestro criterio al respecto.
  - supervisar lo que se publica de nosotros.
  - ejercer, si es preciso, nuestro derecho a eliminarlos.

El etiquetado en las fotografías es un ejemplo muy ilustrativo.
6.- Evaluar las actitudes y condiciones
 de privacidad de los contactos.

Los contactos, a quienes las redes sociales llaman
 “amigos”, son un factor clave en relación a la
 propia privacidad. Sin embargo, es sabido que los
 adolescentes pueden sumar con facilidad varios
 cientos de amigos que tendrán criterios al
 respecto desconocidos y dispares.

Más contenido relacionado

La actualidad más candente

Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3
GonzaloGmezRamos
 
Internet
InternetInternet
Las redes sociales y sus problemas antonella scicolone 4to 1era
Las redes sociales y sus problemas antonella scicolone 4to 1era Las redes sociales y sus problemas antonella scicolone 4to 1era
Las redes sociales y sus problemas antonella scicolone 4to 1era
antonella_scicolone
 
Uso responsable de las tic
Uso responsable  de las ticUso responsable  de las tic
Uso responsable de las tic
LiaKatherineRosadoDa
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
Educacion Artistica
 

La actualidad más candente (9)

T1P2D2-FRANCO RENDON JOSE IGNACIO
T1P2D2-FRANCO RENDON JOSE IGNACIOT1P2D2-FRANCO RENDON JOSE IGNACIO
T1P2D2-FRANCO RENDON JOSE IGNACIO
 
Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Adiccion internet
Adiccion internetAdiccion internet
Adiccion internet
 
BUEN USO DE LA INTERNET
BUEN USO DE LA INTERNETBUEN USO DE LA INTERNET
BUEN USO DE LA INTERNET
 
Las redes sociales y sus problemas antonella scicolone 4to 1era
Las redes sociales y sus problemas antonella scicolone 4to 1era Las redes sociales y sus problemas antonella scicolone 4to 1era
Las redes sociales y sus problemas antonella scicolone 4to 1era
 
Uso responsable de las tic
Uso responsable  de las ticUso responsable  de las tic
Uso responsable de las tic
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 

Similar a Seis recomendaciones para la protección de la privacidad 2

Privacidad
PrivacidadPrivacidad
Privacidad
aaaanabelmelero234
 
Pantallasamigas seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-l...
Pantallasamigas seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-l...Pantallasamigas seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-l...
Pantallasamigas seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-l...Jessy Clemente
 
Presentacion seguridad redes sociales andrea.pts
Presentacion seguridad redes sociales andrea.ptsPresentacion seguridad redes sociales andrea.pts
Presentacion seguridad redes sociales andrea.ptsborgesuy
 
Trabajo final redes noe
Trabajo final redes noeTrabajo final redes noe
Trabajo final redes noenoeliapuche
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
ceuvillanueva
 
Tecnologia Juvenil
Tecnologia JuvenilTecnologia Juvenil
Tecnologia Juvenil
Cristina4902
 
Trabajo final redes noe
Trabajo final redes noeTrabajo final redes noe
Trabajo final redes noenoeliapuche
 
Trabajo final redes noe
Trabajo final redes noeTrabajo final redes noe
Trabajo final redes noenoeliapuche
 
Redes sociales ventajas
Redes sociales  ventajasRedes sociales  ventajas
Redes sociales ventajas
Adriana Cespedes Mendieta
 
Trabajo final redes noe
Trabajo final redes noeTrabajo final redes noe
Trabajo final redes noenoeliapuche
 
Aprender a buscar y seleccionar en internet
Aprender a buscar y seleccionar en internetAprender a buscar y seleccionar en internet
Aprender a buscar y seleccionar en internet
Eder Cruz
 
Redes sociales
Redes socialesRedes sociales
Ensayo de las redes sociales
Ensayo de las redes socialesEnsayo de las redes sociales
Ensayo de las redes sociales
Flv Martín
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
Centro de Material Electrico Siglo Xxi
 
La Privacidad en la Sociedad de la Infomación: Una taxonomía de la privacidad
La Privacidad en la Sociedad de la Infomación: Una taxonomía de la privacidad La Privacidad en la Sociedad de la Infomación: Una taxonomía de la privacidad
La Privacidad en la Sociedad de la Infomación: Una taxonomía de la privacidad
InternetNG DIT UPM
 
Big6 Ciberbullying
Big6 CiberbullyingBig6 Ciberbullying
Big6 Ciberbullying
Noeliaflamenca
 
Ensayo tic
Ensayo ticEnsayo tic
Redes sociales
Redes socialesRedes sociales
Redes sociales
chispaflor
 

Similar a Seis recomendaciones para la protección de la privacidad 2 (20)

Privacidad
PrivacidadPrivacidad
Privacidad
 
Pantallasamigas seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-l...
Pantallasamigas seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-l...Pantallasamigas seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-l...
Pantallasamigas seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-l...
 
Presentacion seguridad redes sociales andrea.pts
Presentacion seguridad redes sociales andrea.ptsPresentacion seguridad redes sociales andrea.pts
Presentacion seguridad redes sociales andrea.pts
 
Trabajo final redes noe
Trabajo final redes noeTrabajo final redes noe
Trabajo final redes noe
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
Tecnologia Juvenil
Tecnologia JuvenilTecnologia Juvenil
Tecnologia Juvenil
 
Trabajo final redes noe
Trabajo final redes noeTrabajo final redes noe
Trabajo final redes noe
 
Trabajo final redes noe
Trabajo final redes noeTrabajo final redes noe
Trabajo final redes noe
 
Redes sociales ventajas
Redes sociales  ventajasRedes sociales  ventajas
Redes sociales ventajas
 
Trabajo final redes noe
Trabajo final redes noeTrabajo final redes noe
Trabajo final redes noe
 
Aprender a buscar y seleccionar en internet
Aprender a buscar y seleccionar en internetAprender a buscar y seleccionar en internet
Aprender a buscar y seleccionar en internet
 
redes sociales
redes socialesredes sociales
redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ensayo de las redes sociales
Ensayo de las redes socialesEnsayo de las redes sociales
Ensayo de las redes sociales
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
La Privacidad en la Sociedad de la Infomación: Una taxonomía de la privacidad
La Privacidad en la Sociedad de la Infomación: Una taxonomía de la privacidad La Privacidad en la Sociedad de la Infomación: Una taxonomía de la privacidad
La Privacidad en la Sociedad de la Infomación: Una taxonomía de la privacidad
 
La fiabilidad en la red
La fiabilidad en la redLa fiabilidad en la red
La fiabilidad en la red
 
Big6 Ciberbullying
Big6 CiberbullyingBig6 Ciberbullying
Big6 Ciberbullying
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 

Último (20)

biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 

Seis recomendaciones para la protección de la privacidad 2

  • 1. Seis recomendaciones para la protección de la privacidad de los adolescentes en las redes sociales
  • 2. 1.- Conocer y configurar de manera detallada las opciones de privacidad. Se trata de un consejo clave pero, en general, mal asumido. Enseñar a configurar las opciones de privacidad es importante pero considero que lo fundamental es ayudar a conocer cómo funcionan y los efectos posibles de una mala configuración así como las limitaciones de estas opciones.
  • 3. 2.- Identificar las funciones y los efectos de cada acción. Es demasiado frecuente equivocarse y ubicar en lugar erróneo alguna información. Ya hace tiempo Facebook realizó cambios en este sentido avisando de forma gráfica sobre en qué lugares, de qué forma, se propagaría un determinado comentario. Además, aunque la acción ocasione el efecto buscado, con frecuencia se desconoce qué otras implicaciones o consecuencias tiene. Se trata de un terreno donde la iniciativa corre por cuenta de la red social. Lo mismo sucede en el proceso de alta, donde conviene señalar que las condiciones planteadas son de especial importancia y afectan a cómo y dónde pueden usarse nuestros datos, por lo que es preciso una detallada lectura.
  • 4. 3.- Proteger los datos personales. Se trata de datos esenciales y su especial relevancia debe ser puesta de manifiesto para dotarles de una especial protección. En esta labor nos amparan las leyes aunque, a pesar del gran camino andado, no siempre son eficientes o aplicables.
  • 5. 4.- Proteger personalmente los datos. Este es un aspecto clave. Los datos (imágenes, informaciones…) aunque en muy diferentes formas, suelen tener origen en uno mismo. Ése es el primer filtro. Parece evidente pero decimos demasiadas cosas de nosotros mismos sin reflexionar sobre su oportunidad en diferentes momentos o contextos.
  • 6. 5.-Mantener una actitud proactiva en la defensa de los datos propios. En las redes sociales son demasiado abundantes los datos que unas personas aportan sobre las demás y es, por desgracia y en especial en la adolescencia, muy común que lo hagan de manera inconsciente, negligente, compulsiva o incluso temeraria. Frente a esto se ha de mantener una actitud proactiva en defensa de la privacidad y ello supone tres acciones: - informar a los demás sobre nuestro criterio al respecto. - supervisar lo que se publica de nosotros. - ejercer, si es preciso, nuestro derecho a eliminarlos. El etiquetado en las fotografías es un ejemplo muy ilustrativo.
  • 7. 6.- Evaluar las actitudes y condiciones de privacidad de los contactos. Los contactos, a quienes las redes sociales llaman “amigos”, son un factor clave en relación a la propia privacidad. Sin embargo, es sabido que los adolescentes pueden sumar con facilidad varios cientos de amigos que tendrán criterios al respecto desconocidos y dispares.