SlideShare uma empresa Scribd logo
1 de 10
1. La seguridad en las redes
   sociales        es       muy
   diversa, claro esta que es
   mejor si se sabe como
   configurar la seguridad.
2. Las redes sociales se han
   convertido en bases de datos
   en la que se recogen
   informaciones de carácter
   personal     y   documentos
   sobre las actividades de la
   vida.
Para configurar la seguridad se
necesitan los siguientes pasos:



   Desplegar el menú Cuenta.
   Click en Configuración de la
    privacidad .
COMO
             CONECTAS




  COMO
FUNCIONAN           APLICACIONES
    LAS             QUE UTILIZAS
ETIQUETAS.
 Después en la sección Como conectas:


Para así saber la forma de conexión.
Configuracindefacebook 120706192140-phpapp02
Configuracindefacebook 120706192140-phpapp02
Configuracindefacebook 120706192140-phpapp02
Configuracindefacebook 120706192140-phpapp02

Mais conteúdo relacionado

Destaque

Stand upworkshopv2
Stand upworkshopv2Stand upworkshopv2
Stand upworkshopv2Adrian Green
 
主日投影片
主日投影片主日投影片
主日投影片gaanchurch
 
Double page powerpoint
Double page powerpointDouble page powerpoint
Double page powerpointsophieasmedia1
 
Proyecto gbi 07 03
Proyecto gbi 07 03Proyecto gbi 07 03
Proyecto gbi 07 03aniamaria
 
Complete research and film pitch
Complete research and film pitchComplete research and film pitch
Complete research and film pitchWarpedGorilla
 
открытие асфальтной живописи «по морям, по
открытие асфальтной живописи «по морям, пооткрытие асфальтной живописи «по морям, по
открытие асфальтной живописи «по морям, поЮлия Столярова
 
Presentasimekflu 130903050642-phpapp02
Presentasimekflu 130903050642-phpapp02Presentasimekflu 130903050642-phpapp02
Presentasimekflu 130903050642-phpapp02Ivan Fa'Ad
 
ใบงานสำรวจตนเอง M6
ใบงานสำรวจตนเอง M6ใบงานสำรวจตนเอง M6
ใบงานสำรวจตนเอง M6jihan1996
 
Dan Greenberg, Sharethrough, SXSW Lean Startup 2013
Dan Greenberg, Sharethrough, SXSW Lean Startup 2013Dan Greenberg, Sharethrough, SXSW Lean Startup 2013
Dan Greenberg, Sharethrough, SXSW Lean Startup 2013500 Startups
 
HOW TO REDEEM THE ONLINE APPLICATION REBATE
 HOW TO REDEEM THE ONLINE APPLICATION REBATE HOW TO REDEEM THE ONLINE APPLICATION REBATE
HOW TO REDEEM THE ONLINE APPLICATION REBATEmdis_smm
 
01 laporan pendahuluan sukanegara
01 laporan pendahuluan sukanegara01 laporan pendahuluan sukanegara
01 laporan pendahuluan sukanegaraRita Nurlaela
 

Destaque (18)

Stand upworkshopv2
Stand upworkshopv2Stand upworkshopv2
Stand upworkshopv2
 
Go Ahead for F&O Report 08 March 2013 Mansukh Investment and Trading Solution
Go Ahead for F&O Report 08 March 2013 Mansukh Investment and Trading SolutionGo Ahead for F&O Report 08 March 2013 Mansukh Investment and Trading Solution
Go Ahead for F&O Report 08 March 2013 Mansukh Investment and Trading Solution
 
News of the week 7.3.13 abp news
News of the week 7.3.13   abp newsNews of the week 7.3.13   abp news
News of the week 7.3.13 abp news
 
主日投影片
主日投影片主日投影片
主日投影片
 
Double page powerpoint
Double page powerpointDouble page powerpoint
Double page powerpoint
 
Proyecto gbi 07 03
Proyecto gbi 07 03Proyecto gbi 07 03
Proyecto gbi 07 03
 
Complete research and film pitch
Complete research and film pitchComplete research and film pitch
Complete research and film pitch
 
600 est toeic
600 est toeic600 est toeic
600 est toeic
 
Los productos de mi estado
Los productos de mi estadoLos productos de mi estado
Los productos de mi estado
 
открытие асфальтной живописи «по морям, по
открытие асфальтной живописи «по морям, пооткрытие асфальтной живописи «по морям, по
открытие асфальтной живописи «по морям, по
 
Ln occ health_final
Ln occ health_finalLn occ health_final
Ln occ health_final
 
Presentasimekflu 130903050642-phpapp02
Presentasimekflu 130903050642-phpapp02Presentasimekflu 130903050642-phpapp02
Presentasimekflu 130903050642-phpapp02
 
Weekly Stock Cash Market Tips & Recommendation from 07-07-2014 to 11-07-2014
Weekly Stock Cash Market Tips & Recommendation from 07-07-2014 to 11-07-2014Weekly Stock Cash Market Tips & Recommendation from 07-07-2014 to 11-07-2014
Weekly Stock Cash Market Tips & Recommendation from 07-07-2014 to 11-07-2014
 
ใบงานสำรวจตนเอง M6
ใบงานสำรวจตนเอง M6ใบงานสำรวจตนเอง M6
ใบงานสำรวจตนเอง M6
 
Dan Greenberg, Sharethrough, SXSW Lean Startup 2013
Dan Greenberg, Sharethrough, SXSW Lean Startup 2013Dan Greenberg, Sharethrough, SXSW Lean Startup 2013
Dan Greenberg, Sharethrough, SXSW Lean Startup 2013
 
HOW TO REDEEM THE ONLINE APPLICATION REBATE
 HOW TO REDEEM THE ONLINE APPLICATION REBATE HOW TO REDEEM THE ONLINE APPLICATION REBATE
HOW TO REDEEM THE ONLINE APPLICATION REBATE
 
Software libre
Software libreSoftware libre
Software libre
 
01 laporan pendahuluan sukanegara
01 laporan pendahuluan sukanegara01 laporan pendahuluan sukanegara
01 laporan pendahuluan sukanegara
 

Mais de Adrian Suarez

Mais de Adrian Suarez (11)

Wiki
WikiWiki
Wiki
 
Crear una licencia en el blog
Crear una licencia en el blogCrear una licencia en el blog
Crear una licencia en el blog
 
Blog
BlogBlog
Blog
 
Favicon
FaviconFavicon
Favicon
 
Potscat 2
Potscat 2Potscat 2
Potscat 2
 
Potscat
PotscatPotscat
Potscat
 
Gadget
GadgetGadget
Gadget
 
Facebook
FacebookFacebook
Facebook
 
Facebook
FacebookFacebook
Facebook
 
Presentacion correo-electronico-ppt-1226169924039982-9
Presentacion correo-electronico-ppt-1226169924039982-9Presentacion correo-electronico-ppt-1226169924039982-9
Presentacion correo-electronico-ppt-1226169924039982-9
 
Presentacion correo-electronico-ppt-1226169924039982-9
Presentacion correo-electronico-ppt-1226169924039982-9Presentacion correo-electronico-ppt-1226169924039982-9
Presentacion correo-electronico-ppt-1226169924039982-9
 

Configuracindefacebook 120706192140-phpapp02

  • 1.
  • 2. 1. La seguridad en las redes sociales es muy diversa, claro esta que es mejor si se sabe como configurar la seguridad. 2. Las redes sociales se han convertido en bases de datos en la que se recogen informaciones de carácter personal y documentos sobre las actividades de la vida.
  • 3.
  • 4. Para configurar la seguridad se necesitan los siguientes pasos:  Desplegar el menú Cuenta.  Click en Configuración de la privacidad .
  • 5. COMO CONECTAS COMO FUNCIONAN APLICACIONES LAS QUE UTILIZAS ETIQUETAS.
  • 6.  Después en la sección Como conectas: Para así saber la forma de conexión.