SlideShare una empresa de Scribd logo
1 de 1
Video Redes Sociales vsSeguridad
Chávez Chávez Ana Laura
https://docs.google.com/file/d/0B9XkUv_UZODbUldYUmFudllqR3c/edit
Solaris 3NM51
Es interesante ver un experimento social en el que se muestre como dejamos de lado nuestra
seguridad en redes sociales sin darnos cuentas o sin haber pensado que algo de lo que
decimos en ellas puede afectarnos.
En el video un hombre se hace pasar por una especie de adivino. Distintas personas entran a
una carpa, donde el “adivino” empieza a comentar cosas de ellos que una persona que no te
conoce no podría saber. Me agrado la forma progresiva en que las personas se iban
sorprendiendo, pues empezó adivinando cosas como el nombre de su mejor amiga, si tenía n
algún tatuaje, el color de su vehículo, con cuantas personas estaban saliendo, describía sus
casas o hablaba de alguna cosa que les hubiera pasado.
Después las cosas se pusieron todavía más interesantes pues el “adivino” empezó a decir
detalles referentes a su economía. Es sorprendente las cosas que les dijo: el número exacto
de su tarjeta de crédito, el estado de su balance de crédito y las cantidades de dinero que
habían invertido en cosas muy específicas.
Todos los participantes se veían muy sorprendidos, incluso algunos parecían divertidos con lo
que estaba pasando, como si de verdad fuera alguna cuestión mística. Pero la realidad era
completamente diferente. Dentro de la carpa y ocultos había un grupo de personas con
pasamontañas (algo que me considere bastante chistoso) que estaban frente a pantallas en
las que se encontraba contenido sobre las redes sociales de los participantes.
Todas las cosas que les habían dicho acerca de ellos eran cosas que cualquier persona que
tenga acceso a internet podría saber.
Yo en lo particular no soy muy a fin a las redes sociales, pero conozco muchas personas que
invierten gran parte de su tiempo en ellas. Prácticamente a cualquier hora del día puedes ver
lo que están haciendo, donde están, con quien están y como están. Experimentos sociales
como el que se presenta en este video nos hace tomar conciencia y darnos cuenta de que
estamos exponiendo nuestra información sin tomar en cuenta nuestra seguridad. Creo que
muchas personas no toman medidas de seguridad en las redes sociales por que tienen la
creencia de que nadie jamás va a intentar hacer un mal uso de lo que uno comparte en la red.
Sin embargo, sucede. Algunas personas han sufrido robos de información, de identidad o han
sido víctimas de un crimen como consecuencia de la información personal que dejan al alcance
de desconocidos.
No está mal estar presente en las redes sociales, estas puede ser una herramienta muy útil
para establecer comunicaciones; para promover un negocio, una idea o un proyecto; como un
medio de expresión o inclusive como un entretenimiento. El problema surge cuando no
tomamos en cuenta nuestra seguridad y creemos que podemos estar presentes en las redes
sociales sin considerar que las cosas que publicamos, compartimos o exponemos pueden en
algún momento ser usadas por otras personas con el fin de causarnos algún tipo de daño.
Si no somos responsables de nuestra seguridad nadie más lo será. Tomar conciencia de esto,
tomar medidas de seguridad y evaluar el contenido de lo que compartimos son medidas que
nos ayudarán a tener una mayor seguridad dentro de la red.

Más contenido relacionado

La actualidad más candente

Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online webtuprivacidad
 
acoso en online
acoso en online acoso en online
acoso en online anaiscamelo
 
Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Laisha Galindo
 
Qué es una red social julian hernandez 10 a
Qué es una red social julian hernandez 10 a Qué es una red social julian hernandez 10 a
Qué es una red social julian hernandez 10 a Juli Hernandez Gcb
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidamagdysch
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)Valentina Iza
 
Redes sociales
Redes socialesRedes sociales
Redes socialespaula1508
 
Redes sociales-RS09
Redes sociales-RS09Redes sociales-RS09
Redes sociales-RS09grupo.09
 
PREVENCIÓN PARA MENORES Y ADOLESCENTES
PREVENCIÓN PARA MENORES Y ADOLESCENTESPREVENCIÓN PARA MENORES Y ADOLESCENTES
PREVENCIÓN PARA MENORES Y ADOLESCENTESCristina Villavicencio
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetmonibarrera21
 
Grooming y sexting
Grooming y sextingGrooming y sexting
Grooming y sextingPilarAlbarrn
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasjoaquin burastero
 

La actualidad más candente (20)

Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online web
 
Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online web
 
acoso en online
acoso en online acoso en online
acoso en online
 
Redes Sociales y jJuventud
Redes Sociales y jJuventudRedes Sociales y jJuventud
Redes Sociales y jJuventud
 
acoso en online
acoso en onlineacoso en online
acoso en online
 
Tecopiasyarreon2.0
Tecopiasyarreon2.0Tecopiasyarreon2.0
Tecopiasyarreon2.0
 
Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.
 
Qué es una red social julian hernandez 10 a
Qué es una red social julian hernandez 10 a Qué es una red social julian hernandez 10 a
Qué es una red social julian hernandez 10 a
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapida
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales-RS09
Redes sociales-RS09Redes sociales-RS09
Redes sociales-RS09
 
PREVENCIÓN PARA MENORES Y ADOLESCENTES
PREVENCIÓN PARA MENORES Y ADOLESCENTESPREVENCIÓN PARA MENORES Y ADOLESCENTES
PREVENCIÓN PARA MENORES Y ADOLESCENTES
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Grooming y sexting
Grooming y sextingGrooming y sexting
Grooming y sexting
 
cuadro comparativo
cuadro comparativocuadro comparativo
cuadro comparativo
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 

Similar a Video muestra cómo la información en redes sociales compromete la seguridad

SL3NM51-CORONA M WILSON-REDES SOCIALES VS SEGURIDAD
SL3NM51-CORONA M WILSON-REDES SOCIALES VS SEGURIDADSL3NM51-CORONA M WILSON-REDES SOCIALES VS SEGURIDAD
SL3NM51-CORONA M WILSON-REDES SOCIALES VS SEGURIDADWilson Corona
 
Boletin junio 2016
Boletin junio 2016Boletin junio 2016
Boletin junio 2016cepecole
 
Taller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebTaller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebAdriana Velasco
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)alumnassanmartin
 
Redes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanenteRedes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanenteNazaret zentroa
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura sofiazetina
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)puuupiii
 
En tic confio 2014 (2,
En tic confio 2014 (2,En tic confio 2014 (2,
En tic confio 2014 (2,andreynarvaez0
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.Gian0796
 
Navegar por internet_de_forma_segura
Navegar por internet_de_forma_seguraNavegar por internet_de_forma_segura
Navegar por internet_de_forma_segurakarlalopez262
 
En tic confio sexting and groming
 En tic confio sexting and groming En tic confio sexting and groming
En tic confio sexting and gromingIvancho Laureano
 
Ventajas e inconvenientes de las redes sociales
Ventajas e inconvenientes de las redes socialesVentajas e inconvenientes de las redes sociales
Ventajas e inconvenientes de las redes socialesGarcy14
 

Similar a Video muestra cómo la información en redes sociales compromete la seguridad (20)

SL3NM51-CORONA M WILSON-REDES SOCIALES VS SEGURIDAD
SL3NM51-CORONA M WILSON-REDES SOCIALES VS SEGURIDADSL3NM51-CORONA M WILSON-REDES SOCIALES VS SEGURIDAD
SL3NM51-CORONA M WILSON-REDES SOCIALES VS SEGURIDAD
 
Boletin junio 2016
Boletin junio 2016Boletin junio 2016
Boletin junio 2016
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Taller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebTaller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la Web
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Redes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanenteRedes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanente
 
Uso Responsable de las Redes Sociales
Uso Responsable de las Redes SocialesUso Responsable de las Redes Sociales
Uso Responsable de las Redes Sociales
 
Ada 3
Ada 3Ada 3
Ada 3
 
Estudiante
EstudianteEstudiante
Estudiante
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
En tic confio 2014 (2,
En tic confio 2014 (2,En tic confio 2014 (2,
En tic confio 2014 (2,
 
Ada1 b2 azulejos
Ada1 b2 azulejosAda1 b2 azulejos
Ada1 b2 azulejos
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.
 
Navegar por internet_de_forma_segura
Navegar por internet_de_forma_seguraNavegar por internet_de_forma_segura
Navegar por internet_de_forma_segura
 
Identidad virtual y Huella digital
Identidad virtual y Huella digitalIdentidad virtual y Huella digital
Identidad virtual y Huella digital
 
En tic confio sexting and groming
 En tic confio sexting and groming En tic confio sexting and groming
En tic confio sexting and groming
 
Ventajas e inconvenientes de las redes sociales
Ventajas e inconvenientes de las redes socialesVentajas e inconvenientes de las redes sociales
Ventajas e inconvenientes de las redes sociales
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 

Más de Ana Laura Chávez (20)

Práctica 8 Solaris
Práctica 8 SolarisPráctica 8 Solaris
Práctica 8 Solaris
 
Práctica 7 Solaris
Práctica 7 SolarisPráctica 7 Solaris
Práctica 7 Solaris
 
Práctica 6 Solaris
Práctica 6 SolarisPráctica 6 Solaris
Práctica 6 Solaris
 
Estudio Prospectivo de las TIC
Estudio Prospectivo de las TICEstudio Prospectivo de las TIC
Estudio Prospectivo de las TIC
 
Práctica 5 Solaris
Práctica 5 SolarisPráctica 5 Solaris
Práctica 5 Solaris
 
Tic
TicTic
Tic
 
Proyecto PROSOFT
Proyecto PROSOFTProyecto PROSOFT
Proyecto PROSOFT
 
Mapa Conceptual de la Nube
Mapa Conceptual de la Nube Mapa Conceptual de la Nube
Mapa Conceptual de la Nube
 
Práctica 4
Práctica 4Práctica 4
Práctica 4
 
Mapa Mental Evolución Industria del Software
Mapa Mental Evolución Industria del SoftwareMapa Mental Evolución Industria del Software
Mapa Mental Evolución Industria del Software
 
Fenómeno .COM
Fenómeno .COMFenómeno .COM
Fenómeno .COM
 
Evolución de la Web
Evolución de la WebEvolución de la Web
Evolución de la Web
 
Video Historia de las Cosas
Video Historia de las CosasVideo Historia de las Cosas
Video Historia de las Cosas
 
Linea del Tiempo Evolución de las TIC´s
Linea del Tiempo Evolución de las TIC´sLinea del Tiempo Evolución de las TIC´s
Linea del Tiempo Evolución de las TIC´s
 
Práctica 3 Solaris
Práctica 3 SolarisPráctica 3 Solaris
Práctica 3 Solaris
 
Práctica 2 Solaris
Práctica 2 SolarisPráctica 2 Solaris
Práctica 2 Solaris
 
Mapa Mental Evolución Generaciones de la Humanidad
Mapa Mental Evolución Generaciones de la HumanidadMapa Mental Evolución Generaciones de la Humanidad
Mapa Mental Evolución Generaciones de la Humanidad
 
Ponencia Sobre Entornos Web
Ponencia Sobre Entornos WebPonencia Sobre Entornos Web
Ponencia Sobre Entornos Web
 
Instalación de Solaris
Instalación de SolarisInstalación de Solaris
Instalación de Solaris
 
Linea del Tiempo Solaris
Linea del Tiempo SolarisLinea del Tiempo Solaris
Linea del Tiempo Solaris
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 

Último (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 

Video muestra cómo la información en redes sociales compromete la seguridad

  • 1. Video Redes Sociales vsSeguridad Chávez Chávez Ana Laura https://docs.google.com/file/d/0B9XkUv_UZODbUldYUmFudllqR3c/edit Solaris 3NM51 Es interesante ver un experimento social en el que se muestre como dejamos de lado nuestra seguridad en redes sociales sin darnos cuentas o sin haber pensado que algo de lo que decimos en ellas puede afectarnos. En el video un hombre se hace pasar por una especie de adivino. Distintas personas entran a una carpa, donde el “adivino” empieza a comentar cosas de ellos que una persona que no te conoce no podría saber. Me agrado la forma progresiva en que las personas se iban sorprendiendo, pues empezó adivinando cosas como el nombre de su mejor amiga, si tenía n algún tatuaje, el color de su vehículo, con cuantas personas estaban saliendo, describía sus casas o hablaba de alguna cosa que les hubiera pasado. Después las cosas se pusieron todavía más interesantes pues el “adivino” empezó a decir detalles referentes a su economía. Es sorprendente las cosas que les dijo: el número exacto de su tarjeta de crédito, el estado de su balance de crédito y las cantidades de dinero que habían invertido en cosas muy específicas. Todos los participantes se veían muy sorprendidos, incluso algunos parecían divertidos con lo que estaba pasando, como si de verdad fuera alguna cuestión mística. Pero la realidad era completamente diferente. Dentro de la carpa y ocultos había un grupo de personas con pasamontañas (algo que me considere bastante chistoso) que estaban frente a pantallas en las que se encontraba contenido sobre las redes sociales de los participantes. Todas las cosas que les habían dicho acerca de ellos eran cosas que cualquier persona que tenga acceso a internet podría saber. Yo en lo particular no soy muy a fin a las redes sociales, pero conozco muchas personas que invierten gran parte de su tiempo en ellas. Prácticamente a cualquier hora del día puedes ver lo que están haciendo, donde están, con quien están y como están. Experimentos sociales como el que se presenta en este video nos hace tomar conciencia y darnos cuenta de que estamos exponiendo nuestra información sin tomar en cuenta nuestra seguridad. Creo que muchas personas no toman medidas de seguridad en las redes sociales por que tienen la creencia de que nadie jamás va a intentar hacer un mal uso de lo que uno comparte en la red. Sin embargo, sucede. Algunas personas han sufrido robos de información, de identidad o han sido víctimas de un crimen como consecuencia de la información personal que dejan al alcance de desconocidos. No está mal estar presente en las redes sociales, estas puede ser una herramienta muy útil para establecer comunicaciones; para promover un negocio, una idea o un proyecto; como un medio de expresión o inclusive como un entretenimiento. El problema surge cuando no tomamos en cuenta nuestra seguridad y creemos que podemos estar presentes en las redes sociales sin considerar que las cosas que publicamos, compartimos o exponemos pueden en algún momento ser usadas por otras personas con el fin de causarnos algún tipo de daño. Si no somos responsables de nuestra seguridad nadie más lo será. Tomar conciencia de esto, tomar medidas de seguridad y evaluar el contenido de lo que compartimos son medidas que nos ayudarán a tener una mayor seguridad dentro de la red.