SlideShare uma empresa Scribd logo
1 de 9
Seguridad Informática
Alumna: Bárbara Rocío Godoy
Tema: Peligros de las redes sociales
Peligros de las redes sociales
• En la actualidad hay que tener precauciones en las
redes sociales y ser consciente de los peligros que hay
por publicar información personal.
No publicar cada lugar que visitas
• No utilizar el GPS para mostrar la ubicación.
• El problema es que si un ladrón llega a ver ese
estado, puede saber que tiene fácil acceso a tu
hogar.
No aceptar a gente que no conoces
• Conocer personas que están al otro lado del
mundo, con distinto idioma o que parece que
tienen "otro tipo de intenciones", puede ser
riesgoso, por lo que es mejor evitarlo.
No publicar fotografías
comprometedoras
• Lo mejor es tener solo a personas de confianza, pero
lamentablemente muchas veces las opciones de
seguridad de las aplicaciones fallan y por
"accidente" muestran lo que compartimos a
personas no conocidas.
• Esto puede derivar a que se utilice ese material
como propio, le hagan alteraciones con Photoshop o
bien las utilicen para hacer daño.
Engaños de Suplantar la identidad
• Ser cuidadoso con los datos que se comparten y confirmar
siempre que la persona con la que crees estar en contacto
es realmente ella.
• En Internet cualquier persona puede ser lo que quiera ser.
Cuidado de los niños con las redes
sociales
• Saber que es lo que hacen los niños con las redes sociales.
• Animarlos que cuenten si saben de algo sospechoso.
• Preguntarles con quien se comunican por internet.
• Revisar la lista de amigos.
• Mostrarles las funciones de seguridad.
• Enseñar cuales son los datos personales que tienen que ser
privados.
Cuidado con conocer pareja por
internet
• No es una relación real.
• Es peligroso encontrarse con una persona que no se conoce
porque por internet puede mentir y tener malas intenciones a
la hora de encontrarse.
• Nunca hay que brindar información personal, como la
dirección o cuenta de mail.
Conclusión
• En la actualidad hay que tener precauciones
con las redes sociales porque hay muchos
peligros en el momento que se publica la
información en Internet.
• Tener en cuenta que hay otras personas que
no tienen buenas intenciones y que al ver
información personal se pueden aprovechar.

Mais conteúdo relacionado

Mais procurados (20)

Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Tics 2
Tics 2Tics 2
Tics 2
 
Día Internacional de la Internet Segura
Día Internacional de la Internet SeguraDía Internacional de la Internet Segura
Día Internacional de la Internet Segura
 
Internet.sano
Internet.sano Internet.sano
Internet.sano
 
La ética en el uso de la tecnología
La ética en el uso de la tecnologíaLa ética en el uso de la tecnología
La ética en el uso de la tecnología
 
Consejos al salir a bailar
Consejos al salir a bailarConsejos al salir a bailar
Consejos al salir a bailar
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internet
 
Charla: Internet seguro
Charla: Internet seguroCharla: Internet seguro
Charla: Internet seguro
 
Uso adecuado del internet 11
Uso adecuado del internet 11Uso adecuado del internet 11
Uso adecuado del internet 11
 
A tener en cuenta
A tener en cuentaA tener en cuenta
A tener en cuenta
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Peligros y seguridad en Internet
Peligros y seguridad en InternetPeligros y seguridad en Internet
Peligros y seguridad en Internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
Sobre la Identidad digital y sus riesgos
Sobre la Identidad digital y sus riesgosSobre la Identidad digital y sus riesgos
Sobre la Identidad digital y sus riesgos
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internet
 
Buen uso de Internet
Buen uso de Internet Buen uso de Internet
Buen uso de Internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_
 
Presentation 4 1 1
Presentation 4 1 1Presentation 4 1 1
Presentation 4 1 1
 

Destaque

Nuestra propuesta para recuperar la ADE
Nuestra propuesta para recuperar la ADENuestra propuesta para recuperar la ADE
Nuestra propuesta para recuperar la ADEjuancarlosgallego
 
Architectural portfolio 2015_Manuela Leuci
Architectural portfolio 2015_Manuela LeuciArchitectural portfolio 2015_Manuela Leuci
Architectural portfolio 2015_Manuela LeuciManuela Leuci
 
infoShare 2014: Jacek kmiecik, Tworzenie aplikacji na Google Glass.
infoShare 2014: Jacek kmiecik, Tworzenie aplikacji na Google Glass.infoShare 2014: Jacek kmiecik, Tworzenie aplikacji na Google Glass.
infoShare 2014: Jacek kmiecik, Tworzenie aplikacji na Google Glass.Infoshare
 
Mesoterapia
MesoterapiaMesoterapia
MesoterapiaGCBA
 
20130912_3395_90655
20130912_3395_9065520130912_3395_90655
20130912_3395_90655mike silva
 
04 - Resume_Yoann_Secret_v.082016
04 - Resume_Yoann_Secret_v.08201604 - Resume_Yoann_Secret_v.082016
04 - Resume_Yoann_Secret_v.082016Yoann SECRET
 
Informe sobre la evolución de precios de importación de indonesia a españa
Informe sobre la evolución de precios de importación de indonesia a españaInforme sobre la evolución de precios de importación de indonesia a españa
Informe sobre la evolución de precios de importación de indonesia a españaiContainers
 
Skype en una Organización
Skype en una OrganizaciónSkype en una Organización
Skype en una OrganizaciónVenan Llona
 
Ocena działań wewnętrznego call center
Ocena działań wewnętrznego call centerOcena działań wewnętrznego call center
Ocena działań wewnętrznego call centerCCIG
 
Tr scit-3 q13-executive-summary
Tr scit-3 q13-executive-summaryTr scit-3 q13-executive-summary
Tr scit-3 q13-executive-summaryMae Guerra
 
Communities In Network Society
Communities In Network SocietyCommunities In Network Society
Communities In Network SocietyRemi Otani
 

Destaque (20)

Nuestra propuesta para recuperar la ADE
Nuestra propuesta para recuperar la ADENuestra propuesta para recuperar la ADE
Nuestra propuesta para recuperar la ADE
 
Architectural portfolio 2015_Manuela Leuci
Architectural portfolio 2015_Manuela LeuciArchitectural portfolio 2015_Manuela Leuci
Architectural portfolio 2015_Manuela Leuci
 
infoShare 2014: Jacek kmiecik, Tworzenie aplikacji na Google Glass.
infoShare 2014: Jacek kmiecik, Tworzenie aplikacji na Google Glass.infoShare 2014: Jacek kmiecik, Tworzenie aplikacji na Google Glass.
infoShare 2014: Jacek kmiecik, Tworzenie aplikacji na Google Glass.
 
Mesoterapia
MesoterapiaMesoterapia
Mesoterapia
 
20130912_3395_90655
20130912_3395_9065520130912_3395_90655
20130912_3395_90655
 
Sünje Dallmeier-Tiessen: Research data "publishing": models, roles and respon...
Sünje Dallmeier-Tiessen: Research data "publishing": models, roles and respon...Sünje Dallmeier-Tiessen: Research data "publishing": models, roles and respon...
Sünje Dallmeier-Tiessen: Research data "publishing": models, roles and respon...
 
04 - Resume_Yoann_Secret_v.082016
04 - Resume_Yoann_Secret_v.08201604 - Resume_Yoann_Secret_v.082016
04 - Resume_Yoann_Secret_v.082016
 
Un paseo por el factor de la productividad
Un paseo por el factor de la productividadUn paseo por el factor de la productividad
Un paseo por el factor de la productividad
 
Informe sobre la evolución de precios de importación de indonesia a españa
Informe sobre la evolución de precios de importación de indonesia a españaInforme sobre la evolución de precios de importación de indonesia a españa
Informe sobre la evolución de precios de importación de indonesia a españa
 
Kurs företag
Kurs företagKurs företag
Kurs företag
 
Web Form Design 讀書會 Ch5-6
Web Form Design 讀書會 Ch5-6Web Form Design 讀書會 Ch5-6
Web Form Design 讀書會 Ch5-6
 
Experimento
ExperimentoExperimento
Experimento
 
Skype en una Organización
Skype en una OrganizaciónSkype en una Organización
Skype en una Organización
 
Ch4
Ch4Ch4
Ch4
 
Ocena działań wewnętrznego call center
Ocena działań wewnętrznego call centerOcena działań wewnętrznego call center
Ocena działań wewnętrznego call center
 
Agrotic adicional-albornoz
Agrotic adicional-albornozAgrotic adicional-albornoz
Agrotic adicional-albornoz
 
Espaikiako gida turistikoa
Espaikiako gida turistikoaEspaikiako gida turistikoa
Espaikiako gida turistikoa
 
Suelo técnico
Suelo técnicoSuelo técnico
Suelo técnico
 
Tr scit-3 q13-executive-summary
Tr scit-3 q13-executive-summaryTr scit-3 q13-executive-summary
Tr scit-3 q13-executive-summary
 
Communities In Network Society
Communities In Network SocietyCommunities In Network Society
Communities In Network Society
 

Semelhante a Seguridad informática

Revista virtual mal uso de las redes sociales nicole molina 7°b
Revista virtual mal uso de las redes sociales nicole molina 7°bRevista virtual mal uso de las redes sociales nicole molina 7°b
Revista virtual mal uso de las redes sociales nicole molina 7°bYuriPlisetsky01
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)alumnassanmartin
 
Internet sano
Internet sanoInternet sano
Internet sanoDavid27xD
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESGuadalinfo Pozo Alcón
 
Todo sobre el internet...
Todo sobre el internet...Todo sobre el internet...
Todo sobre el internet...guido SEIA
 
¿Eres o no eres? Mundo virtual 4 3°C
¿Eres o no eres? Mundo virtual 4 3°C¿Eres o no eres? Mundo virtual 4 3°C
¿Eres o no eres? Mundo virtual 4 3°Cdcarminahp
 
Joaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarJoaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarinstitutoorsino
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)puuupiii
 
Bim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptx
Bim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptxBim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptx
Bim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptxjmenchola
 
Tecnologia julian integracion
Tecnologia julian integracionTecnologia julian integracion
Tecnologia julian integracionpipo456
 
Integracion de ludmila y paula
Integracion de ludmila y paulaIntegracion de ludmila y paula
Integracion de ludmila y paulaLudmila Dalmasso
 
Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Laisha Galindo
 
Curso Uso Responsable de Internet Unidad 2 . Protección en Internet
Curso Uso Responsable de Internet Unidad 2 . Protección en InternetCurso Uso Responsable de Internet Unidad 2 . Protección en Internet
Curso Uso Responsable de Internet Unidad 2 . Protección en Interneticlonet .
 

Semelhante a Seguridad informática (20)

Revista virtual mal uso de las redes sociales nicole molina 7°b
Revista virtual mal uso de las redes sociales nicole molina 7°bRevista virtual mal uso de las redes sociales nicole molina 7°b
Revista virtual mal uso de las redes sociales nicole molina 7°b
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Internet sano
Internet sanoInternet sano
Internet sano
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
SEGUROS EN LAS REDES???
SEGUROS EN LAS REDES???SEGUROS EN LAS REDES???
SEGUROS EN LAS REDES???
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Todo sobre el internet...
Todo sobre el internet...Todo sobre el internet...
Todo sobre el internet...
 
¿Eres o no eres? Mundo virtual 4 3°C
¿Eres o no eres? Mundo virtual 4 3°C¿Eres o no eres? Mundo virtual 4 3°C
¿Eres o no eres? Mundo virtual 4 3°C
 
Joaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarJoaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilar
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Duro y carrizo
Duro y carrizoDuro y carrizo
Duro y carrizo
 
Seguridad en las Redes Sociales
Seguridad en las Redes SocialesSeguridad en las Redes Sociales
Seguridad en las Redes Sociales
 
Bim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptx
Bim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptxBim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptx
Bim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptx
 
Tecnologia julian integracion
Tecnologia julian integracionTecnologia julian integracion
Tecnologia julian integracion
 
Integracion de ludmila y paula
Integracion de ludmila y paulaIntegracion de ludmila y paula
Integracion de ludmila y paula
 
Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.
 
Curso Uso Responsable de Internet Unidad 2 . Protección en Internet
Curso Uso Responsable de Internet Unidad 2 . Protección en InternetCurso Uso Responsable de Internet Unidad 2 . Protección en Internet
Curso Uso Responsable de Internet Unidad 2 . Protección en Internet
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 

Último

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 

Último (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 

Seguridad informática

  • 1. Seguridad Informática Alumna: Bárbara Rocío Godoy Tema: Peligros de las redes sociales
  • 2. Peligros de las redes sociales • En la actualidad hay que tener precauciones en las redes sociales y ser consciente de los peligros que hay por publicar información personal.
  • 3. No publicar cada lugar que visitas • No utilizar el GPS para mostrar la ubicación. • El problema es que si un ladrón llega a ver ese estado, puede saber que tiene fácil acceso a tu hogar.
  • 4. No aceptar a gente que no conoces • Conocer personas que están al otro lado del mundo, con distinto idioma o que parece que tienen "otro tipo de intenciones", puede ser riesgoso, por lo que es mejor evitarlo.
  • 5. No publicar fotografías comprometedoras • Lo mejor es tener solo a personas de confianza, pero lamentablemente muchas veces las opciones de seguridad de las aplicaciones fallan y por "accidente" muestran lo que compartimos a personas no conocidas. • Esto puede derivar a que se utilice ese material como propio, le hagan alteraciones con Photoshop o bien las utilicen para hacer daño.
  • 6. Engaños de Suplantar la identidad • Ser cuidadoso con los datos que se comparten y confirmar siempre que la persona con la que crees estar en contacto es realmente ella. • En Internet cualquier persona puede ser lo que quiera ser.
  • 7. Cuidado de los niños con las redes sociales • Saber que es lo que hacen los niños con las redes sociales. • Animarlos que cuenten si saben de algo sospechoso. • Preguntarles con quien se comunican por internet. • Revisar la lista de amigos. • Mostrarles las funciones de seguridad. • Enseñar cuales son los datos personales que tienen que ser privados.
  • 8. Cuidado con conocer pareja por internet • No es una relación real. • Es peligroso encontrarse con una persona que no se conoce porque por internet puede mentir y tener malas intenciones a la hora de encontrarse. • Nunca hay que brindar información personal, como la dirección o cuenta de mail.
  • 9. Conclusión • En la actualidad hay que tener precauciones con las redes sociales porque hay muchos peligros en el momento que se publica la información en Internet. • Tener en cuenta que hay otras personas que no tienen buenas intenciones y que al ver información personal se pueden aprovechar.