SlideShare una empresa de Scribd logo
   ¿Qué es la privacidad y por que es
    importante.?

   Redes Sociales.

   Políticas de privacidad.

   Riesgos de seguridad.
   Una red social es una pagina que se encuentra en
    cualquier computadora con Internet y permite que
    puedas estar conectado , o comunicarte con gente
    de todos los lugares del mundo.
   No te subas al auto de un
    desconocido.

   No habrás la puerta a un desconocido.

   No hables con un desconocido.

PERO ESE ES
  JUSTAMENTE EL
  OBJETIVO DE GRAN
  PARTE DE LO QUE
  HACEMOS ONLINE..
¡CONECTARNOS CON
  DESCONOCIDOS!
   Evita incluir en tu usuario datos como nombre o año de
    nacimiento.
   Mantener tus contraseñas en un lugar seguro.
   Es nuestro derecho decidir quienes tienen acceso a nuestra
    información personal.
   No pongas tu número de documento.
   No le des tu contraseña a nadie.
   No aceptes como “AMIGOS” a personas desconocidas.
   No hables con desconocidos.
  La mayoría de las redes sociales están abiertas a la
   participación de diferentes personas:
*Propietarios de sitio web.
*Marketing.
* Abusadores sexuales, Pedófilos
*Los padres, los amigos.
*Funcionarios de la universidad, empleadores y
   agencias gubernamentales.
* Podemos participar de Redes sociales gratuitas PERO
   tenemos que brindar información personal para
   poder participar.

¡¿¡¡¡Y no hay que olvidar que delincuentes
   sexuales y otros depredadores
   tambiéÈEn pueden usar el sitio””.
 Poner la menor cantidad
  de información posible
 EVITA poner de donde
  eres, donde vives, que
  vas a hacer, a que escuela
  vas y demás información
  perrsonal.
 No compartas tu
  contraseña con nadie
 Verifica siempre que la
  información que busques
  sea correcta.
 Elegir una pagina que a tu
  edad la puedas comprender.
 Observa si la información
  está bien organizada y te
  resulta fácil navegarla.
 Que la pagina pertenezca a
  una institución confiable o
  tenga nombre de autor.
 Los buscadores usan un “CACHE”
  que permiten encontrar la
  información después de haber
  sido borrada.
 Para que esto no ocurra después
  de “Navegar” vas a
  “Herramientas” y luego
  seleccionas “eliminar cookies” y
  “borrar historial”
 Y por último cerrar el programa
  antes de irte.
- Cuando aceptas a un
   usuario que no conoces
   puede que después
   quieras eliminarlo y no
   tenerlo como amigo por
   el simple hecho de no
   conocerlo. ¿SE PUEDE? Sí.
   Se puede eliminar, y/o
   bloquear.
   Podemos llegar a decir, que las
    redes sociales, blogs , e incluso
    mails son muy parecidos.

La INFORMACIÓN , IMÁGENES, y
  VIDEOS son muy difíciles, si no
  ¡¡¡IMPOSIBLES DE BORRAR!!!!
Aunque borremos la información
  las versiones anteriores quedan
  accesibles a los otros.
   Nadie sabe lo que le puede pasar, y tenemos que
    estar SEGUROS cada año hay mas casos de gente
    que es secuestrada a través de redes sociales.
 Hay un gran riesgo cuando no leemos y hacemos
  “Click”.
 Uno tiene que saber que es lo que está
  aceptando, o solicitando.
El spyware es un programa      El phishing es un
Que se instala en nuestra PC engaño para robarnos
para monitorear y robar        nuestra información
Nuestra información personal.    Personal a través de
Evitar bajar software gratuito    un sitio web falso.
Para compartir documentos.
  Casi TODOS los sitios informan
   su política de privacidad.
 PRINCIPAL FUNCIÓN :describir
   cual es la información personal
   que nos solicitan , cómo la usan
   y cómo la guardarán en forma
   segura.
 En ARGENTINA: Ley 25.326 de
¡¡ PROTECCION DE DATOS
   PERSONALES !!
 No hablen de sexo por internet .
 Nunca acepten encontrarse en
  persona , con alguien que conociste
  en Internet.
 Si decides hacerlo:
• Investiguen a la persona.
• Vayan acompañados de un adulto.
• Encuéntrense en un lugar público y
  de día.
Las redes sociales, tienen su parte
  buena y su parte mala. Por eso
  mismo, hay que disfrutarlas,
  son espacios de
  entretenimiento y para
  divertirse. Pero es bueno ,
  estar seguro y respetar los
  derechos de uno mismo y de
  los demás.

¡¡ SEAMOS BUENOS
   USUARIOS
   DIGITALES! !

Más contenido relacionado

La actualidad más candente

NORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNETNORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNET
Jhon Chaparro
 
Normas para un buen uso del internet
Normas para un buen uso del internetNormas para un buen uso del internet
Normas para un buen uso del internet
Maira Alejandra
 
Presentación3
Presentación3Presentación3
Presentación3
lauraduro
 
10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales
montsedomg
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
juancarlossuarez23
 
Cuidados en Internet
Cuidados en InternetCuidados en Internet
Cuidados en Internet
marubr1352
 

La actualidad más candente (20)

NORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNETNORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNET
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Caivirtual
CaivirtualCaivirtual
Caivirtual
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
 
Trabajo
TrabajoTrabajo
Trabajo
 
Como navegar correctamente en internet
Como navegar correctamente en internetComo navegar correctamente en internet
Como navegar correctamente en internet
 
Presentacion redessociales
Presentacion redessocialesPresentacion redessociales
Presentacion redessociales
 
Normas para un buen uso del internet
Normas para un buen uso del internetNormas para un buen uso del internet
Normas para un buen uso del internet
 
Presentación3
Presentación3Presentación3
Presentación3
 
Trabajo para enviar
Trabajo para enviarTrabajo para enviar
Trabajo para enviar
 
Privacidad online
Privacidad onlinePrivacidad online
Privacidad online
 
RED SOCIAL
RED SOCIALRED SOCIAL
RED SOCIAL
 
10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Cuidados en Internet
Cuidados en InternetCuidados en Internet
Cuidados en Internet
 
Blogger2
Blogger2Blogger2
Blogger2
 
Buen uso del internet yessika mariana uribe
Buen uso del internet yessika mariana uribeBuen uso del internet yessika mariana uribe
Buen uso del internet yessika mariana uribe
 

Similar a Trabajo practico. tics emir tamara celeste (1)

Peretti y gramajo
Peretti y gramajoPeretti y gramajo
Peretti y gramajo
Maluyfranco
 
Power point de las redes sociales
Power point de las redes sociales Power point de las redes sociales
Power point de las redes sociales
carrizorossetti
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)
crisbarreiro09
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
genyggp
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Ronny244
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Gaby Cusme
 

Similar a Trabajo practico. tics emir tamara celeste (1) (20)

Fanta malu
Fanta maluFanta malu
Fanta malu
 
Peretti y gramajo
Peretti y gramajoPeretti y gramajo
Peretti y gramajo
 
Power point de las redes sociales
Power point de las redes sociales Power point de las redes sociales
Power point de las redes sociales
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
Tu privacidad online
Tu privacidad online Tu privacidad online
Tu privacidad online
 
Navegar por internet_de_forma_segura
Navegar por internet_de_forma_seguraNavegar por internet_de_forma_segura
Navegar por internet_de_forma_segura
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)
 
Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online web
 
Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online web
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Groso y henot
Groso y henotGroso y henot
Groso y henot
 

Último

Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
JudithRomero51
 

Último (20)

ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistas
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 

Trabajo practico. tics emir tamara celeste (1)

  • 1.
  • 2. ¿Qué es la privacidad y por que es importante.?  Redes Sociales.  Políticas de privacidad.  Riesgos de seguridad.
  • 3. Una red social es una pagina que se encuentra en cualquier computadora con Internet y permite que puedas estar conectado , o comunicarte con gente de todos los lugares del mundo.
  • 4. No te subas al auto de un desconocido.  No habrás la puerta a un desconocido.  No hables con un desconocido. PERO ESE ES JUSTAMENTE EL OBJETIVO DE GRAN PARTE DE LO QUE HACEMOS ONLINE.. ¡CONECTARNOS CON DESCONOCIDOS!
  • 5. Evita incluir en tu usuario datos como nombre o año de nacimiento.  Mantener tus contraseñas en un lugar seguro.  Es nuestro derecho decidir quienes tienen acceso a nuestra información personal.  No pongas tu número de documento.  No le des tu contraseña a nadie.  No aceptes como “AMIGOS” a personas desconocidas.  No hables con desconocidos.
  • 6.  La mayoría de las redes sociales están abiertas a la participación de diferentes personas: *Propietarios de sitio web. *Marketing. * Abusadores sexuales, Pedófilos *Los padres, los amigos. *Funcionarios de la universidad, empleadores y agencias gubernamentales. * Podemos participar de Redes sociales gratuitas PERO tenemos que brindar información personal para poder participar. ¡¿¡¡¡Y no hay que olvidar que delincuentes sexuales y otros depredadores tambiéÈEn pueden usar el sitio””.
  • 7.  Poner la menor cantidad de información posible  EVITA poner de donde eres, donde vives, que vas a hacer, a que escuela vas y demás información perrsonal.  No compartas tu contraseña con nadie
  • 8.  Verifica siempre que la información que busques sea correcta.  Elegir una pagina que a tu edad la puedas comprender.  Observa si la información está bien organizada y te resulta fácil navegarla.  Que la pagina pertenezca a una institución confiable o tenga nombre de autor.
  • 9.  Los buscadores usan un “CACHE” que permiten encontrar la información después de haber sido borrada.  Para que esto no ocurra después de “Navegar” vas a “Herramientas” y luego seleccionas “eliminar cookies” y “borrar historial”  Y por último cerrar el programa antes de irte.
  • 10. - Cuando aceptas a un usuario que no conoces puede que después quieras eliminarlo y no tenerlo como amigo por el simple hecho de no conocerlo. ¿SE PUEDE? Sí. Se puede eliminar, y/o bloquear.
  • 11. Podemos llegar a decir, que las redes sociales, blogs , e incluso mails son muy parecidos. La INFORMACIÓN , IMÁGENES, y VIDEOS son muy difíciles, si no ¡¡¡IMPOSIBLES DE BORRAR!!!! Aunque borremos la información las versiones anteriores quedan accesibles a los otros.
  • 12. Nadie sabe lo que le puede pasar, y tenemos que estar SEGUROS cada año hay mas casos de gente que es secuestrada a través de redes sociales.
  • 13.  Hay un gran riesgo cuando no leemos y hacemos “Click”.  Uno tiene que saber que es lo que está aceptando, o solicitando.
  • 14. El spyware es un programa El phishing es un Que se instala en nuestra PC engaño para robarnos para monitorear y robar nuestra información Nuestra información personal. Personal a través de Evitar bajar software gratuito un sitio web falso. Para compartir documentos.
  • 15.  Casi TODOS los sitios informan su política de privacidad.  PRINCIPAL FUNCIÓN :describir cual es la información personal que nos solicitan , cómo la usan y cómo la guardarán en forma segura.  En ARGENTINA: Ley 25.326 de ¡¡ PROTECCION DE DATOS PERSONALES !!
  • 16.  No hablen de sexo por internet .  Nunca acepten encontrarse en persona , con alguien que conociste en Internet.  Si decides hacerlo: • Investiguen a la persona. • Vayan acompañados de un adulto. • Encuéntrense en un lugar público y de día.
  • 17. Las redes sociales, tienen su parte buena y su parte mala. Por eso mismo, hay que disfrutarlas, son espacios de entretenimiento y para divertirse. Pero es bueno , estar seguro y respetar los derechos de uno mismo y de los demás. ¡¡ SEAMOS BUENOS USUARIOS DIGITALES! !