SlideShare uma empresa Scribd logo
1 de 20
SEGURIDAD EN LAS REDES SOCIALES Seguridad en las redes sociales  Dones en Xarxa:  http :// www.donesenxarxa.cat 10 Claves para un uso seguro de la red
1.  Evitar el catastrofismo El uso de Internet  por parte de las “malas personas” que  la utilizan para engañar, o hacer maldades …. no es imputable para nada a la propia red de Internet, ni a los portales  o productos que estas “personas” utilizan para cometer sus delitos
2.- CONOCER  LAS REDES SOCIALES   -¿Par qué sirven? -¿Quien las frecuenta? -Niveles de privacidad -Seguridad -…..
Segmentación por Edades
¿Cómo se nos ve en ellas? -La Identidad Digital -La Reputación Digital
Lo que dicen sus fundadores… quienes  son
3.- LEER LAS CONDICIONES DEL SERVICIO
”  [...] Cuando ACEPTAMOS  les damos el contenido protegido por derechos de  propiedad intelectual, como fotografías y vídeos, y le concedemos específicamente el siguiente permiso, de acuerdo con la configuración de privacidad y aplicaciones:  nos concedes una licencia no exclusiva, transferible, con posibilidad de ser subotorgada, sin royalties, aplicable globalmente, para utilizar cualquier  contenido de PI que publiques en Facebook  o en conexión con Facebook . Esta licencia finaliza cuando eliminas tu contenido o tu cuenta (excepto en el caso en que tu contenido se ha compartido con terceros y éstos no lo han eliminado)” La letra pequeña que casi nunca se lee …  El Ejemplo de Facebook
[...] Como usuario, publicas contenido (tal y como éste se define en las Condiciones de uso de Facebook ) en el sitio bajo tu propia  responsabilidad.   -A pesar de que te permitimos establecer opciones de privacidad  que limitan el acceso a tus páginas, debes tener en cuenta que ninguna medida de seguridad es perfecta o inexpugnable.  -Recuerda que no podemos controlar las acciones de los usuarios  con quienes decides compartir tus páginas e información.  -Por lo tanto, no podemos garantizar ni aseguramos que el contenido  que publiques  en el sitio no será visto por personas no autorizadas.  -No nos hacemos responsables de que algún usuario burle las configuraciones  de privacidad o las medidas de seguridad del sitio.
-Entiendes y aceptas que, incluso después de la eliminación de contenido  perteneciente a un usuario, copias del mismo pueden permanecer  visibles en páginas en memoria cache o archivadas, o bien si otros usuarios  lo han copiado o almacenado [...]  Facebook  también puede recabar información sobre ti de otras fuentes, como periódicos, blogs, servicios de mensajería instantánea y a través del uso que otros usuarios hagan del servicio de Facebook (por ejemplo, al etiquetar fotos) para así proporcionarte información más útil y una experiencia más personalizada.
Condiciones de uso  y  Política de privacidad   en Facebook Hay unas condiciones abusivas que todos deberíamos ya tener más que presentes: jugamos con sus reglas Está claro que Facebook no nos lo va a poner fácil (es una empresa que quiere monetizar su materia prima: los datos de los usuarios). Así que usará mucha palabrería y términos técnicos para que no entendamos ni jota o nos dé pereza la lectura completa de sus condiciones de uso. 4.- CONFIGURAR LAS OPCIONES DE PRIVACIDAD
5.- Escoger bien a quienes se acepta como amigos El mayor lujo que una persona puede darse es escoger bien a sus  [email_address] 6.- Evitar conversaciones de Riesgo
-Identificar donde está el problema!! -¿Por dónde perdemos la seguridad o la privacidad? -¿Cuáles son las reglas del juego? 7.- Cuando surge un problema con la seguridad
 
 
 
8.- OTRO TIPO DE AMENAZAS  A LA SEGURIDAD  LOS VIRUS . SPAM:  Se llama  spam ,  correo basura  o  sms basura  a los mensajes no solicitados, habitualmente de tipo  publicitario , algunas veces enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina  spamming .  GUSANO:  (También llamados IWorm en inglés,  Worm  de gusano) es un  malware  que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un  sistema operativo  que generalmente son invisibles al usuario.  TROYANO  en  informática , se denomina  troyano  o  caballo de Troya  (traducción literal del inglés  Trojan horse ) a un  software malicioso  que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el  acceso remoto  de un usuario no autorizado al sistema. El término viene de la historia del  Caballo de Troya  en la  mitología griega .
9.- DIPONER DE UN BUEN ANTIVIRUS
10.- LA RECOMENDACIÓN El Libro Visibilidad Cinco autoras que se dedican profesionalmente a la Red y que se han reunido para ofrecerte una guía práctica sobre cómo gestionar en Internet la visibilidad y la reputación de las empresas y los profesionales .  ( Cristina Aced, Bel llodra, Eva Sanagustin, Neus Arquès, Magali Benitez). El libro "Manual de Redes Sociales en Internet".  Por la Dra. Mar Monsoriu,  consultora y escritora de tecnología "Aprende a usar Tuenti, Facebook, Fotolog, Myspace, etc.  ¡Mejor que tus hijos!".  Un completo compendio del tema e instructivo para entender  el explosivo fenómeno de las redes sociales   Cibermaneras   de Magali Benítez,  pretende ser una reflexión sobre la comunicación digital, sobre las pautas y criterios que hacen que la Red, que no tiene otro papel que transportar e intercambiar ideas, transmita nuestros pensamientos, proyectos y emociones de manera fiel dentro de un marco social interactivo y aceptado por todos.
Linkografía ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Redes sociales
Redes socialesRedes sociales
Redes socialesraquel025
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Gustavo Damián Cucuzza
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes socialesjunior perez
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialeslauraseia
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes socialesMetal4everRo
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesLaura Ghiotti
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes socialesDos y Media Marketing Digital
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Broker2391
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesMike Coral
 

Mais procurados (15)

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
 

Destaque

Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes SocialesIsmael Briasco
 
Grupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamonGrupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamonAerco-PSM
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes socialesvalval05
 
Guiaparapadres[1][1]
Guiaparapadres[1][1]Guiaparapadres[1][1]
Guiaparapadres[1][1]petronila
 
Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_socialessadwou
 
Apache Spark - Introduccion a RDDs
Apache Spark - Introduccion a RDDsApache Spark - Introduccion a RDDs
Apache Spark - Introduccion a RDDsDavid Przybilla
 
Acción 1.1. Seguridad en Redes Sociales
Acción 1.1. Seguridad en Redes SocialesAcción 1.1. Seguridad en Redes Sociales
Acción 1.1. Seguridad en Redes SocialesAlicantevor
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
 
Educación y sociedad: Riesgo de las redes sociales en los menores
Educación y sociedad: Riesgo de las redes sociales en los menoresEducación y sociedad: Riesgo de las redes sociales en los menores
Educación y sociedad: Riesgo de las redes sociales en los menoresangyrgc20
 
Tecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresTecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresDavid Romero Martín
 
Tecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familiasTecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familiasDavid Romero Martín
 
Estudio sobre Spark, Storm, Kafka y Hive
Estudio sobre Spark, Storm, Kafka y HiveEstudio sobre Spark, Storm, Kafka y Hive
Estudio sobre Spark, Storm, Kafka y HiveWellness Telecom
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetciriagonzalez
 

Destaque (20)

Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Seguridad en redes sociales Día de inernet María Paula Espinosa
Seguridad en redes sociales Día de inernet María Paula EspinosaSeguridad en redes sociales Día de inernet María Paula Espinosa
Seguridad en redes sociales Día de inernet María Paula Espinosa
 
Internet
InternetInternet
Internet
 
Grooming
GroomingGrooming
Grooming
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
Grupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamonGrupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamon
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes sociales
 
Fundacion alia2
Fundacion alia2 Fundacion alia2
Fundacion alia2
 
Guiaparapadres[1][1]
Guiaparapadres[1][1]Guiaparapadres[1][1]
Guiaparapadres[1][1]
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_sociales
 
Apache Spark - Introduccion a RDDs
Apache Spark - Introduccion a RDDsApache Spark - Introduccion a RDDs
Apache Spark - Introduccion a RDDs
 
Acción 1.1. Seguridad en Redes Sociales
Acción 1.1. Seguridad en Redes SocialesAcción 1.1. Seguridad en Redes Sociales
Acción 1.1. Seguridad en Redes Sociales
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Educación y sociedad: Riesgo de las redes sociales en los menores
Educación y sociedad: Riesgo de las redes sociales en los menoresEducación y sociedad: Riesgo de las redes sociales en los menores
Educación y sociedad: Riesgo de las redes sociales en los menores
 
Tecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresTecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesores
 
Tecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familiasTecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familias
 
Estudio sobre Spark, Storm, Kafka y Hive
Estudio sobre Spark, Storm, Kafka y HiveEstudio sobre Spark, Storm, Kafka y Hive
Estudio sobre Spark, Storm, Kafka y Hive
 
Manual Spark
Manual SparkManual Spark
Manual Spark
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
 

Semelhante a Seguridad en las redes sociales

Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxNivardoObispo
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjohana027
 
Redes sociales
Redes socialesRedes sociales
Redes socialesRonny244
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGaby Cusme
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgenyggp
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...JOSÉ MIGUEL LORENZO SALAZAR
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyokyi
 
Redes sociales
Redes socialesRedes sociales
Redes socialestherock300
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales wordGaby Cusme
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales wordRonny244
 

Semelhante a Seguridad en las redes sociales (20)

Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
redes sociales
redes socialesredes sociales
redes sociales
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 

Mais de Dones en Xarxa

Decálogo WLT 2023.pdf
Decálogo WLT 2023.pdfDecálogo WLT 2023.pdf
Decálogo WLT 2023.pdfDones en Xarxa
 
Bases WSC 2023 CAT + CAST.pdf
Bases WSC 2023 CAT + CAST.pdfBases WSC 2023 CAT + CAST.pdf
Bases WSC 2023 CAT + CAST.pdfDones en Xarxa
 
Decalogo WomanLIderTIC 2022
Decalogo WomanLIderTIC 2022Decalogo WomanLIderTIC 2022
Decalogo WomanLIderTIC 2022Dones en Xarxa
 
Decaleg WomanLiderTIC 2022
Decaleg WomanLiderTIC 2022Decaleg WomanLiderTIC 2022
Decaleg WomanLiderTIC 2022Dones en Xarxa
 
Programa Jornada internacional sobre violencias sexuales y su tratamiento jur...
Programa Jornada internacional sobre violencias sexuales y su tratamiento jur...Programa Jornada internacional sobre violencias sexuales y su tratamiento jur...
Programa Jornada internacional sobre violencias sexuales y su tratamiento jur...Dones en Xarxa
 
Cornellà posa la lupa contra la violència masclista
Cornellà posa la lupa contra la violència masclistaCornellà posa la lupa contra la violència masclista
Cornellà posa la lupa contra la violència masclistaDones en Xarxa
 
XVIII JORNADES DIA INTERNACIONAL PER L'ERRADICACIÓ DE LA VIOLÈNCIA ENVERS LES...
XVIII JORNADES DIA INTERNACIONAL PER L'ERRADICACIÓ DE LA VIOLÈNCIA ENVERS LES...XVIII JORNADES DIA INTERNACIONAL PER L'ERRADICACIÓ DE LA VIOLÈNCIA ENVERS LES...
XVIII JORNADES DIA INTERNACIONAL PER L'ERRADICACIÓ DE LA VIOLÈNCIA ENVERS LES...Dones en Xarxa
 
Programa xxxvi jornades_de_les_dones
Programa xxxvi jornades_de_les_donesPrograma xxxvi jornades_de_les_dones
Programa xxxvi jornades_de_les_donesDones en Xarxa
 
AGENDA DONES AL DIA - EDICIÓ MAIG
AGENDA DONES AL DIA - EDICIÓ MAIGAGENDA DONES AL DIA - EDICIÓ MAIG
AGENDA DONES AL DIA - EDICIÓ MAIGDones en Xarxa
 
27 mostra internacional films de dones barcelona
27 mostra internacional films de dones barcelona27 mostra internacional films de dones barcelona
27 mostra internacional films de dones barcelonaDones en Xarxa
 
DECLARACIÓ INSTITUCIONAL 8 DE MARÇ 2019
DECLARACIÓ INSTITUCIONAL 8 DE MARÇ 2019DECLARACIÓ INSTITUCIONAL 8 DE MARÇ 2019
DECLARACIÓ INSTITUCIONAL 8 DE MARÇ 2019Dones en Xarxa
 
Cult hunting womenz_programa_11oct2017
Cult hunting womenz_programa_11oct2017Cult hunting womenz_programa_11oct2017
Cult hunting womenz_programa_11oct2017Dones en Xarxa
 
Butlletí d'activitats dones al dia. institut català  de les dones
Butlletí d'activitats dones al dia. institut català  de les donesButlletí d'activitats dones al dia. institut català  de les dones
Butlletí d'activitats dones al dia. institut català  de les donesDones en Xarxa
 
Butlletí d'activitats dones al dia. institut català  de les dones
Butlletí d'activitats dones al dia. institut català  de les donesButlletí d'activitats dones al dia. institut català  de les dones
Butlletí d'activitats dones al dia. institut català  de les donesDones en Xarxa
 
Economia feministaprograma
Economia feministaprogramaEconomia feministaprograma
Economia feministaprogramaDones en Xarxa
 
Agenda dones barcelona segona quinzena - març de 2017
Agenda dones barcelona   segona quinzena - març de 2017Agenda dones barcelona   segona quinzena - març de 2017
Agenda dones barcelona segona quinzena - març de 2017Dones en Xarxa
 
Agenda dones barcelona primera quinzena - març de 2017
Agenda dones barcelona   primera quinzena - març de 2017Agenda dones barcelona   primera quinzena - març de 2017
Agenda dones barcelona primera quinzena - març de 2017Dones en Xarxa
 
Nd p women in mobile 2017 analizará el valor de la experiencia de usuario (ux)
Nd p women in mobile 2017 analizará el valor de la experiencia de usuario (ux)Nd p women in mobile 2017 analizará el valor de la experiencia de usuario (ux)
Nd p women in mobile 2017 analizará el valor de la experiencia de usuario (ux)Dones en Xarxa
 

Mais de Dones en Xarxa (20)

Decálogo WLT 2023.pdf
Decálogo WLT 2023.pdfDecálogo WLT 2023.pdf
Decálogo WLT 2023.pdf
 
Bases WSC 2023 CAT + CAST.pdf
Bases WSC 2023 CAT + CAST.pdfBases WSC 2023 CAT + CAST.pdf
Bases WSC 2023 CAT + CAST.pdf
 
Decalogo WomanLIderTIC 2022
Decalogo WomanLIderTIC 2022Decalogo WomanLIderTIC 2022
Decalogo WomanLIderTIC 2022
 
Decaleg WomanLiderTIC 2022
Decaleg WomanLiderTIC 2022Decaleg WomanLiderTIC 2022
Decaleg WomanLiderTIC 2022
 
Programa Jornada internacional sobre violencias sexuales y su tratamiento jur...
Programa Jornada internacional sobre violencias sexuales y su tratamiento jur...Programa Jornada internacional sobre violencias sexuales y su tratamiento jur...
Programa Jornada internacional sobre violencias sexuales y su tratamiento jur...
 
Cornellà posa la lupa contra la violència masclista
Cornellà posa la lupa contra la violència masclistaCornellà posa la lupa contra la violència masclista
Cornellà posa la lupa contra la violència masclista
 
XVIII JORNADES DIA INTERNACIONAL PER L'ERRADICACIÓ DE LA VIOLÈNCIA ENVERS LES...
XVIII JORNADES DIA INTERNACIONAL PER L'ERRADICACIÓ DE LA VIOLÈNCIA ENVERS LES...XVIII JORNADES DIA INTERNACIONAL PER L'ERRADICACIÓ DE LA VIOLÈNCIA ENVERS LES...
XVIII JORNADES DIA INTERNACIONAL PER L'ERRADICACIÓ DE LA VIOLÈNCIA ENVERS LES...
 
Programa xxxvi jornades_de_les_dones
Programa xxxvi jornades_de_les_donesPrograma xxxvi jornades_de_les_dones
Programa xxxvi jornades_de_les_dones
 
AGENDA DONES AL DIA - EDICIÓ MAIG
AGENDA DONES AL DIA - EDICIÓ MAIGAGENDA DONES AL DIA - EDICIÓ MAIG
AGENDA DONES AL DIA - EDICIÓ MAIG
 
27 mostra internacional films de dones barcelona
27 mostra internacional films de dones barcelona27 mostra internacional films de dones barcelona
27 mostra internacional films de dones barcelona
 
DECLARACIÓ INSTITUCIONAL 8 DE MARÇ 2019
DECLARACIÓ INSTITUCIONAL 8 DE MARÇ 2019DECLARACIÓ INSTITUCIONAL 8 DE MARÇ 2019
DECLARACIÓ INSTITUCIONAL 8 DE MARÇ 2019
 
Cult hunting womenz_programa_11oct2017
Cult hunting womenz_programa_11oct2017Cult hunting womenz_programa_11oct2017
Cult hunting womenz_programa_11oct2017
 
Butlletí d'activitats dones al dia. institut català  de les dones
Butlletí d'activitats dones al dia. institut català  de les donesButlletí d'activitats dones al dia. institut català  de les dones
Butlletí d'activitats dones al dia. institut català  de les dones
 
Butlletí d'activitats dones al dia. institut català  de les dones
Butlletí d'activitats dones al dia. institut català  de les donesButlletí d'activitats dones al dia. institut català  de les dones
Butlletí d'activitats dones al dia. institut català  de les dones
 
Economia feministaprograma
Economia feministaprogramaEconomia feministaprograma
Economia feministaprograma
 
Agenda dones barcelona segona quinzena - març de 2017
Agenda dones barcelona   segona quinzena - març de 2017Agenda dones barcelona   segona quinzena - març de 2017
Agenda dones barcelona segona quinzena - març de 2017
 
Agenda dones barcelona primera quinzena - març de 2017
Agenda dones barcelona   primera quinzena - març de 2017Agenda dones barcelona   primera quinzena - març de 2017
Agenda dones barcelona primera quinzena - març de 2017
 
Dona 2017 cornellà
Dona 2017 cornellàDona 2017 cornellà
Dona 2017 cornellà
 
Nd p women in mobile 2017 analizará el valor de la experiencia de usuario (ux)
Nd p women in mobile 2017 analizará el valor de la experiencia de usuario (ux)Nd p women in mobile 2017 analizará el valor de la experiencia de usuario (ux)
Nd p women in mobile 2017 analizará el valor de la experiencia de usuario (ux)
 
Las horas
Las horas Las horas
Las horas
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Seguridad en las redes sociales

  • 1. SEGURIDAD EN LAS REDES SOCIALES Seguridad en las redes sociales Dones en Xarxa: http :// www.donesenxarxa.cat 10 Claves para un uso seguro de la red
  • 2. 1. Evitar el catastrofismo El uso de Internet por parte de las “malas personas” que la utilizan para engañar, o hacer maldades …. no es imputable para nada a la propia red de Internet, ni a los portales o productos que estas “personas” utilizan para cometer sus delitos
  • 3. 2.- CONOCER LAS REDES SOCIALES -¿Par qué sirven? -¿Quien las frecuenta? -Niveles de privacidad -Seguridad -…..
  • 5. ¿Cómo se nos ve en ellas? -La Identidad Digital -La Reputación Digital
  • 6. Lo que dicen sus fundadores… quienes son
  • 7. 3.- LEER LAS CONDICIONES DEL SERVICIO
  • 8. ” [...] Cuando ACEPTAMOS les damos el contenido protegido por derechos de propiedad intelectual, como fotografías y vídeos, y le concedemos específicamente el siguiente permiso, de acuerdo con la configuración de privacidad y aplicaciones: nos concedes una licencia no exclusiva, transferible, con posibilidad de ser subotorgada, sin royalties, aplicable globalmente, para utilizar cualquier contenido de PI que publiques en Facebook o en conexión con Facebook . Esta licencia finaliza cuando eliminas tu contenido o tu cuenta (excepto en el caso en que tu contenido se ha compartido con terceros y éstos no lo han eliminado)” La letra pequeña que casi nunca se lee … El Ejemplo de Facebook
  • 9. [...] Como usuario, publicas contenido (tal y como éste se define en las Condiciones de uso de Facebook ) en el sitio bajo tu propia responsabilidad. -A pesar de que te permitimos establecer opciones de privacidad que limitan el acceso a tus páginas, debes tener en cuenta que ninguna medida de seguridad es perfecta o inexpugnable. -Recuerda que no podemos controlar las acciones de los usuarios con quienes decides compartir tus páginas e información. -Por lo tanto, no podemos garantizar ni aseguramos que el contenido que publiques en el sitio no será visto por personas no autorizadas. -No nos hacemos responsables de que algún usuario burle las configuraciones de privacidad o las medidas de seguridad del sitio.
  • 10. -Entiendes y aceptas que, incluso después de la eliminación de contenido perteneciente a un usuario, copias del mismo pueden permanecer visibles en páginas en memoria cache o archivadas, o bien si otros usuarios lo han copiado o almacenado [...] Facebook también puede recabar información sobre ti de otras fuentes, como periódicos, blogs, servicios de mensajería instantánea y a través del uso que otros usuarios hagan del servicio de Facebook (por ejemplo, al etiquetar fotos) para así proporcionarte información más útil y una experiencia más personalizada.
  • 11. Condiciones de uso y Política de privacidad en Facebook Hay unas condiciones abusivas que todos deberíamos ya tener más que presentes: jugamos con sus reglas Está claro que Facebook no nos lo va a poner fácil (es una empresa que quiere monetizar su materia prima: los datos de los usuarios). Así que usará mucha palabrería y términos técnicos para que no entendamos ni jota o nos dé pereza la lectura completa de sus condiciones de uso. 4.- CONFIGURAR LAS OPCIONES DE PRIVACIDAD
  • 12. 5.- Escoger bien a quienes se acepta como amigos El mayor lujo que una persona puede darse es escoger bien a sus [email_address] 6.- Evitar conversaciones de Riesgo
  • 13. -Identificar donde está el problema!! -¿Por dónde perdemos la seguridad o la privacidad? -¿Cuáles son las reglas del juego? 7.- Cuando surge un problema con la seguridad
  • 14.  
  • 15.  
  • 16.  
  • 17. 8.- OTRO TIPO DE AMENAZAS A LA SEGURIDAD LOS VIRUS . SPAM: Se llama spam , correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario , algunas veces enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming . GUSANO: (También llamados IWorm en inglés, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. TROYANO en informática , se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse ) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya en la mitología griega .
  • 18. 9.- DIPONER DE UN BUEN ANTIVIRUS
  • 19. 10.- LA RECOMENDACIÓN El Libro Visibilidad Cinco autoras que se dedican profesionalmente a la Red y que se han reunido para ofrecerte una guía práctica sobre cómo gestionar en Internet la visibilidad y la reputación de las empresas y los profesionales . ( Cristina Aced, Bel llodra, Eva Sanagustin, Neus Arquès, Magali Benitez). El libro "Manual de Redes Sociales en Internet". Por la Dra. Mar Monsoriu, consultora y escritora de tecnología "Aprende a usar Tuenti, Facebook, Fotolog, Myspace, etc. ¡Mejor que tus hijos!". Un completo compendio del tema e instructivo para entender el explosivo fenómeno de las redes sociales Cibermaneras de Magali Benítez, pretende ser una reflexión sobre la comunicación digital, sobre las pautas y criterios que hacen que la Red, que no tiene otro papel que transportar e intercambiar ideas, transmita nuestros pensamientos, proyectos y emociones de manera fiel dentro de un marco social interactivo y aceptado por todos.
  • 20.