SlideShare una empresa de Scribd logo
1 de 10
Kelly johana Vélez arce

                      GRADO: 10-02

ESCUELA NORMAL SUPERIOR DE NEIVA

                        NEIVA-2012
Que es el Facebook?
 Facebook es un sitio web formado por muchas redes
  sociales relacionadas con una escuela, universidad, trabajo,
  región, etc.
 La gente utiliza Facebook para mantenerse al día con sus
  amigos o compañeros compartiendo fotos, enlaces, vídeos,
  etc.
 Cualquier persona puede hacerse miembro de Facebook, lo
  único que necesitas es una dirección de correo electrónico.
 En cuanto a privacidad, tienes control sobre cómo quieres
  compartir tu información y sobre quién puede verla. La
  gente sólo puede ver los perfiles de amigos confirmados.
Cual es la cara oculta de facebook?
 ¿Sabes qué sucede realmente con tus datos en facebook? ¿Eres consciente de
    que Facebook adquiere el derecho a hacer lo que quiera con las fotos y vídeos
    que subes? ¿Has pensado alguna vez en quién está realmente detrás de
    Facebook?
    ÉSTE ES UN FALSO DOCUMENTAL que por desgracia es menos falso de lo
    que aparenta, que la CIA, (Central Inteligencia Agencia) esté detrás no es
    ninguna novedad ni ningún secreto. ¿porqué es un falso documental y no un
    documental? pues porque es un trabajo de clase y esas eran las instrucciones, y
    porque las pruebas que aportamos no son más que las que puede obtener
    cualquiera si investiga por internet. Así que...¿ estás dispuesto a hacer clic en el
    botón "Aceptar" y poner tu vida al alcance de las multinacionales? ¿estás
    dispuesto a vivir un gran hermano? Tendemos a creer ingenuamente que todas
    aquellas facilidades que nos dan en internet son gratis, que no pagues no
    significa que sea gratis, estás ahorrando a las agencias de seguridad y las
    grandes empresas los estudios de mercado, ahora cualquiera puede saber qué
    haces y qué te gusta, cualquiera puede saber cómo hacer para que te compres
    una colonia o vayas a ver una película determinada al cine. Sólo por creer que tú
    puedes configurar el acceso a tu perfil no significa que no hayas cedido a
    Facebook el derecho de vender tus datos
.
Peligros de las redes sociales!
 No sabes cómo se almacena ni quién puede tener
  acceso a ella en un momento dado.
 No se garantiza la privacidad de los datos que, aun
  marcándolos como privados, depositas en sus
  servidores.
 Pueden utilizar tus contenidos privados y personales
  para casi cualquier fin.
 Eliminar cualquier rastro en estas webs se presupone
  muy complicado.
  * todas las redes sociales tienen un margen de riesgo
  piratería y adulterar datos personales
5 tips para evitar ser victima
por las Redes sociales!
1:
 1. Procura no "subir" fotos familiares, de automóviles
 ostentosos o donde se vean las fachadas de las casas
 particulares, así como “postear” las actividades
 cotidianas. Actualmente, través de estos medios la
 mayoría de los usuarios informan, mediante su perfil,
 dónde estudian, dónde viven y trabajan, e incluso, en
 algunos casos se detalla paso a paso lo que el individuo
 realiza durante el día, es por ello que los delincuentes
 utilizan este tipo de herramientas para realizar
 acciones que conllevan a la comisión de un delito.
2
 2. Es importante detenerse a pensar en el peligro real
    que representa el poner datos personales y fotografías
    que identifican plenamente a un individuo en un sitio
    de acceso para otras personas, ya que no se sabe con
    claridad quién o quiénes están viendo nuestra
    información o para qué la están utilizando.
3
 3. Los datos pueden servir para extorsión telefónica, al
    ubicar a las personas a diversas horas del día, saber qué
    tipo de vehículo tiene, quiénes son sus amistades, qué
    lugares frecuenta, todo lo cual le sirve a la delincuencia
    para cometer ilícitos.
4
 4. Existen casos en que los delincuentes se hacen pasar
    por mujeres u hombres atractivos cuyo único propósito
    es "chatear" con las posibles víctimas para saber su
    teléfono, número de integrantes de su familia o datos
    que puedan servir para una posible extorsión.
5
 5. Por ningún motivo se deben dar datos personales a
    alguien que no conocemos en persona, principalmente
    los menores de edad, por ello, los padres deben tener
    especial cuidado cuando sus hijos ingresan al mundo
    de las redes sociales.

Más contenido relacionado

La actualidad más candente

Integración de tecnología
 Integración de tecnología  Integración de tecnología
Integración de tecnología Pri1111
 
Colegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosColegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosMaxi Aracena
 
Power pointttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttjjer
Power pointttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttjjerPower pointttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttjjer
Power pointttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttjjercamuemulu
 
Medidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes socialesMedidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes socialesArely480
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesDigetech.net
 
Uso adecuado del internet 11
Uso adecuado del internet 11Uso adecuado del internet 11
Uso adecuado del internet 11jhrey1
 
Victimas del facebook...
Victimas del facebook...Victimas del facebook...
Victimas del facebook...IECA
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMaryMar19
 
Guido, milagros y camila
Guido, milagros y camilaGuido, milagros y camila
Guido, milagros y camilainstitutoorsino
 
Uso adecuado y responsable de las tics
Uso adecuado y responsable de las ticsUso adecuado y responsable de las tics
Uso adecuado y responsable de las ticslaso1510
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes socialesdavid Portela
 

La actualidad más candente (15)

Integración de tecnología
 Integración de tecnología  Integración de tecnología
Integración de tecnología
 
Trabajo informatica 3 el mejor
Trabajo informatica 3 el mejor Trabajo informatica 3 el mejor
Trabajo informatica 3 el mejor
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 
Colegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosColegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niños
 
Power pointttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttjjer
Power pointttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttjjerPower pointttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttjjer
Power pointttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttjjer
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Medidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes socialesMedidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes sociales
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes Sociales
 
Uso adecuado del internet 11
Uso adecuado del internet 11Uso adecuado del internet 11
Uso adecuado del internet 11
 
Victimas del facebook...
Victimas del facebook...Victimas del facebook...
Victimas del facebook...
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Guido, milagros y camila
Guido, milagros y camilaGuido, milagros y camila
Guido, milagros y camila
 
Grooming p2
Grooming p2Grooming p2
Grooming p2
 
Uso adecuado y responsable de las tics
Uso adecuado y responsable de las ticsUso adecuado y responsable de las tics
Uso adecuado y responsable de las tics
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes sociales
 

Destacado

Destacado (20)

Herramientas web
Herramientas webHerramientas web
Herramientas web
 
WEB 2.0 Y SUS HERRAMIENTAS
WEB 2.0 Y SUS HERRAMIENTAS WEB 2.0 Y SUS HERRAMIENTAS
WEB 2.0 Y SUS HERRAMIENTAS
 
Re contextualización de obras literarias
Re contextualización de obras literariasRe contextualización de obras literarias
Re contextualización de obras literarias
 
Espacio público en imágenes
Espacio público en imágenesEspacio público en imágenes
Espacio público en imágenes
 
Hungry planet
Hungry planetHungry planet
Hungry planet
 
Julio tix
Julio tixJulio tix
Julio tix
 
Dw3 prcticasdreamweaver-110513081159-phpapp01
Dw3 prcticasdreamweaver-110513081159-phpapp01Dw3 prcticasdreamweaver-110513081159-phpapp01
Dw3 prcticasdreamweaver-110513081159-phpapp01
 
Vii jornadas ponencia
Vii jornadas ponenciaVii jornadas ponencia
Vii jornadas ponencia
 
Presentación1.pptx de sociologia y antropolpgia
Presentación1.pptx de sociologia y antropolpgiaPresentación1.pptx de sociologia y antropolpgia
Presentación1.pptx de sociologia y antropolpgia
 
La administracion de taylor
La administracion de taylorLa administracion de taylor
La administracion de taylor
 
Glosario imporatnte
Glosario imporatnteGlosario imporatnte
Glosario imporatnte
 
Img 726150408-0001
Img 726150408-0001Img 726150408-0001
Img 726150408-0001
 
1. solución guia1 software y hardware
1. solución guia1 software y hardware1. solución guia1 software y hardware
1. solución guia1 software y hardware
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Las emociones
Las emocionesLas emociones
Las emociones
 
Cv ericsonjoseph
Cv ericsonjosephCv ericsonjoseph
Cv ericsonjoseph
 
Expo economia
Expo economiaExpo economia
Expo economia
 
Ascii
AsciiAscii
Ascii
 
Jhohanna
JhohannaJhohanna
Jhohanna
 
Perdon
PerdonPerdon
Perdon
 

Similar a WEB 2.0 Y SUS HERRAMIENTAS

Los problemas que pueden causar las redes sociales
Los problemas que pueden causar las redes socialesLos problemas que pueden causar las redes sociales
Los problemas que pueden causar las redes socialessaraimurillo454
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)puuupiii
 
Tu privacidad online
Tu privacidad online Tu privacidad online
Tu privacidad online Cristina
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internetbatero95
 
Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01batero95
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)alumnassanmartin
 
LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALESLeidyLugo
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialeshugorepete
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialescenteno5204
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesandalpi
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesthb jhmj
 

Similar a WEB 2.0 Y SUS HERRAMIENTAS (20)

Facebook
FacebookFacebook
Facebook
 
Los problemas que pueden causar las redes sociales
Los problemas que pueden causar las redes socialesLos problemas que pueden causar las redes sociales
Los problemas que pueden causar las redes sociales
 
Peligros en las redes
Peligros en las redesPeligros en las redes
Peligros en las redes
 
Prueba
PruebaPrueba
Prueba
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Tu privacidad online
Tu privacidad online Tu privacidad online
Tu privacidad online
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
 
Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Prueba - Las redes sociales
Prueba - Las redes socialesPrueba - Las redes sociales
Prueba - Las redes sociales
 
LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALES
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Peligros en la internet
Peligros en la internet Peligros en la internet
Peligros en la internet
 

WEB 2.0 Y SUS HERRAMIENTAS

  • 1. Kelly johana Vélez arce GRADO: 10-02 ESCUELA NORMAL SUPERIOR DE NEIVA NEIVA-2012
  • 2. Que es el Facebook?  Facebook es un sitio web formado por muchas redes sociales relacionadas con una escuela, universidad, trabajo, región, etc.  La gente utiliza Facebook para mantenerse al día con sus amigos o compañeros compartiendo fotos, enlaces, vídeos, etc.  Cualquier persona puede hacerse miembro de Facebook, lo único que necesitas es una dirección de correo electrónico.  En cuanto a privacidad, tienes control sobre cómo quieres compartir tu información y sobre quién puede verla. La gente sólo puede ver los perfiles de amigos confirmados.
  • 3. Cual es la cara oculta de facebook?  ¿Sabes qué sucede realmente con tus datos en facebook? ¿Eres consciente de que Facebook adquiere el derecho a hacer lo que quiera con las fotos y vídeos que subes? ¿Has pensado alguna vez en quién está realmente detrás de Facebook? ÉSTE ES UN FALSO DOCUMENTAL que por desgracia es menos falso de lo que aparenta, que la CIA, (Central Inteligencia Agencia) esté detrás no es ninguna novedad ni ningún secreto. ¿porqué es un falso documental y no un documental? pues porque es un trabajo de clase y esas eran las instrucciones, y porque las pruebas que aportamos no son más que las que puede obtener cualquiera si investiga por internet. Así que...¿ estás dispuesto a hacer clic en el botón "Aceptar" y poner tu vida al alcance de las multinacionales? ¿estás dispuesto a vivir un gran hermano? Tendemos a creer ingenuamente que todas aquellas facilidades que nos dan en internet son gratis, que no pagues no significa que sea gratis, estás ahorrando a las agencias de seguridad y las grandes empresas los estudios de mercado, ahora cualquiera puede saber qué haces y qué te gusta, cualquiera puede saber cómo hacer para que te compres una colonia o vayas a ver una película determinada al cine. Sólo por creer que tú puedes configurar el acceso a tu perfil no significa que no hayas cedido a Facebook el derecho de vender tus datos .
  • 4. Peligros de las redes sociales!  No sabes cómo se almacena ni quién puede tener acceso a ella en un momento dado.  No se garantiza la privacidad de los datos que, aun marcándolos como privados, depositas en sus servidores.  Pueden utilizar tus contenidos privados y personales para casi cualquier fin.  Eliminar cualquier rastro en estas webs se presupone muy complicado. * todas las redes sociales tienen un margen de riesgo piratería y adulterar datos personales
  • 5. 5 tips para evitar ser victima por las Redes sociales!
  • 6. 1:  1. Procura no "subir" fotos familiares, de automóviles ostentosos o donde se vean las fachadas de las casas particulares, así como “postear” las actividades cotidianas. Actualmente, través de estos medios la mayoría de los usuarios informan, mediante su perfil, dónde estudian, dónde viven y trabajan, e incluso, en algunos casos se detalla paso a paso lo que el individuo realiza durante el día, es por ello que los delincuentes utilizan este tipo de herramientas para realizar acciones que conllevan a la comisión de un delito.
  • 7. 2  2. Es importante detenerse a pensar en el peligro real que representa el poner datos personales y fotografías que identifican plenamente a un individuo en un sitio de acceso para otras personas, ya que no se sabe con claridad quién o quiénes están viendo nuestra información o para qué la están utilizando.
  • 8. 3  3. Los datos pueden servir para extorsión telefónica, al ubicar a las personas a diversas horas del día, saber qué tipo de vehículo tiene, quiénes son sus amistades, qué lugares frecuenta, todo lo cual le sirve a la delincuencia para cometer ilícitos.
  • 9. 4  4. Existen casos en que los delincuentes se hacen pasar por mujeres u hombres atractivos cuyo único propósito es "chatear" con las posibles víctimas para saber su teléfono, número de integrantes de su familia o datos que puedan servir para una posible extorsión.
  • 10. 5  5. Por ningún motivo se deben dar datos personales a alguien que no conocemos en persona, principalmente los menores de edad, por ello, los padres deben tener especial cuidado cuando sus hijos ingresan al mundo de las redes sociales.