SlideShare uma empresa Scribd logo
1 de 1
Prestar atención cuando publiquemos y subamos material:
Pensar muy bien qué imágenes, vídeos e información escogemos para publicar
No publicar nunca información privada
Usar un seudónimo
Escoger cuidadosamente a nuestros amigos:
No aceptar solicitudes de amistad de personas que no conozcamos
Verificar todos nuestros contactos
Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación:
Al registrarnos en una red social, usar nuestra dirección de correo personal (no el
correo de la empresa)
Tener cuidado de cómo representamos en Internet a nuestra empresa u organización
No mezclar nuestros contactos de trabajo con nuestros amigos
No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso
No dejar desatendido nuestro teléfono móvil
No guardar nuestra contraseña en nuestro móvil
Usar las funciones de seguridad de que disponga nuestro móvil
Proteger nuestro teléfono móvil y la información guardada en él:
Tener cuidado con lo que publicamos sobre otras personas
Informarnos:
Leer con atención y de principio a fin la política de privacidad y las condiciones y
términos de uso de la red social que escojamos
Protegernos con la configuración de privacidad:
Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos,
quién puede ponerse en contacto con nosotros y quién puede añadir comentarios)
Informar inmediatamente si nos roban el teléfono móvil
Tener cuidado al usar el teléfono móvil y estar atento a dónde lo dejamos
Es importante que si vas a realizar pagos o transferencias bancarias por Internet, se
verifique la seriedad y seguridad del sitio en que lo hará, pida alguna garantía o
certificación, investigue el origen del portal con días de anticipación antes de ingresar
cualquier clave o NIP de acceso a sus cuentas.
Prestar atención a los servicios basados en la localización y a la información de
nuestro teléfono móvil:
Desactivar los servicios basados en la localización geográfica cuando no los estemos
usando

Mais conteúdo relacionado

Mais procurados (14)

Prevencion de
Prevencion dePrevencion de
Prevencion de
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internet seguro (melkyn)
Internet seguro (melkyn)Internet seguro (melkyn)
Internet seguro (melkyn)
 
GCINTC
GCINTCGCINTC
GCINTC
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Tecnovida-tecnologia
Tecnovida-tecnologiaTecnovida-tecnologia
Tecnovida-tecnologia
 
Presentacion de ismael y antonio
Presentacion de ismael y antonioPresentacion de ismael y antonio
Presentacion de ismael y antonio
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
Como navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°aComo navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°a
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tips de seguridad en internet
Tips de seguridad en internetTips de seguridad en internet
Tips de seguridad en internet
 
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin Alaniz
 

Destaque

Aplicacion de la tecnologia en los procesos productivos(ejemplo
Aplicacion de la tecnologia en los procesos productivos(ejemploAplicacion de la tecnologia en los procesos productivos(ejemplo
Aplicacion de la tecnologia en los procesos productivos(ejemplo
Maribel Rojas Colin
 
Instrumentos Tecnologicos
Instrumentos TecnologicosInstrumentos Tecnologicos
Instrumentos Tecnologicos
Reynisabel
 
Herramientas TecnolóGicas
Herramientas TecnolóGicasHerramientas TecnolóGicas
Herramientas TecnolóGicas
schorborgh
 
Instrumentos tecnológicos
Instrumentos tecnológicosInstrumentos tecnológicos
Instrumentos tecnológicos
shallyv
 

Destaque (11)

Mitos y Realidades de la Web 2.0
Mitos y Realidades de la Web 2.0Mitos y Realidades de la Web 2.0
Mitos y Realidades de la Web 2.0
 
LA TECNOLOGÍA Y LAS MEDIDAS PREVENTIVAS
LA TECNOLOGÍA Y LAS MEDIDAS PREVENTIVAS LA TECNOLOGÍA Y LAS MEDIDAS PREVENTIVAS
LA TECNOLOGÍA Y LAS MEDIDAS PREVENTIVAS
 
Mitos y Realidades de la Tecnología
Mitos y Realidades de la TecnologíaMitos y Realidades de la Tecnología
Mitos y Realidades de la Tecnología
 
Medidas preventivas para el uso de la tecnologia
Medidas preventivas para el uso de la tecnologiaMedidas preventivas para el uso de la tecnologia
Medidas preventivas para el uso de la tecnologia
 
Aplicación de la tecnología en el proceso enseñanza-aprendizaje
Aplicación de la tecnología en el proceso enseñanza-aprendizajeAplicación de la tecnología en el proceso enseñanza-aprendizaje
Aplicación de la tecnología en el proceso enseñanza-aprendizaje
 
Aplicacion de la tecnologia en los procesos productivos(ejemplo
Aplicacion de la tecnologia en los procesos productivos(ejemploAplicacion de la tecnologia en los procesos productivos(ejemplo
Aplicacion de la tecnologia en los procesos productivos(ejemplo
 
Herramientas tecnologicas
Herramientas tecnologicasHerramientas tecnologicas
Herramientas tecnologicas
 
Instrumentos Tecnologicos
Instrumentos TecnologicosInstrumentos Tecnologicos
Instrumentos Tecnologicos
 
HERRAMIENTAS TECNOLÓGICA MAS UTILIZADAS EN EL AULA DE CLASE
HERRAMIENTAS TECNOLÓGICA MAS UTILIZADAS EN EL AULA DE CLASEHERRAMIENTAS TECNOLÓGICA MAS UTILIZADAS EN EL AULA DE CLASE
HERRAMIENTAS TECNOLÓGICA MAS UTILIZADAS EN EL AULA DE CLASE
 
Herramientas TecnolóGicas
Herramientas TecnolóGicasHerramientas TecnolóGicas
Herramientas TecnolóGicas
 
Instrumentos tecnológicos
Instrumentos tecnológicosInstrumentos tecnológicos
Instrumentos tecnológicos
 

Semelhante a Tecnologia- Medidas de seguridad en las redes sociales

Normas de seguridad para las redes sociales
Normas de seguridad para las redes socialesNormas de seguridad para las redes sociales
Normas de seguridad para las redes sociales
tati96
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Roderick Zapata
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes sociales
Damaris Cruz
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales  Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales
jaquelinexe
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
americamx
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes sociales
Jackeline Gaviria
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes sociales
Jackeline Gaviria
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes sociales
fabiarios
 
Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes sociales
mem12facb
 
Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes sociales
Verita Styles
 
Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes sociales
Joelfco2000
 
Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes sociales
Joelfco2000
 

Semelhante a Tecnologia- Medidas de seguridad en las redes sociales (20)

Normas de seguridad para las redes sociales
Normas de seguridad para las redes socialesNormas de seguridad para las redes sociales
Normas de seguridad para las redes sociales
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Medidas de seguridad en la web
Medidas de seguridad en la webMedidas de seguridad en la web
Medidas de seguridad en la web
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes sociales
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales  Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales
 
medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes sociales
 
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
 
10 medidas de seguridad
10 medidas de seguridad10 medidas de seguridad
10 medidas de seguridad
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes sociales
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes sociales
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes sociales
 
Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes sociales
 
Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes sociales
 
Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes sociales
 
Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes sociales
 
Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes sociales
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Tecnologia- Medidas de seguridad en las redes sociales

  • 1. Prestar atención cuando publiquemos y subamos material: Pensar muy bien qué imágenes, vídeos e información escogemos para publicar No publicar nunca información privada Usar un seudónimo Escoger cuidadosamente a nuestros amigos: No aceptar solicitudes de amistad de personas que no conozcamos Verificar todos nuestros contactos Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación: Al registrarnos en una red social, usar nuestra dirección de correo personal (no el correo de la empresa) Tener cuidado de cómo representamos en Internet a nuestra empresa u organización No mezclar nuestros contactos de trabajo con nuestros amigos No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso No dejar desatendido nuestro teléfono móvil No guardar nuestra contraseña en nuestro móvil Usar las funciones de seguridad de que disponga nuestro móvil Proteger nuestro teléfono móvil y la información guardada en él: Tener cuidado con lo que publicamos sobre otras personas Informarnos: Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que escojamos Protegernos con la configuración de privacidad: Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y quién puede añadir comentarios) Informar inmediatamente si nos roban el teléfono móvil Tener cuidado al usar el teléfono móvil y estar atento a dónde lo dejamos Es importante que si vas a realizar pagos o transferencias bancarias por Internet, se verifique la seriedad y seguridad del sitio en que lo hará, pida alguna garantía o certificación, investigue el origen del portal con días de anticipación antes de ingresar cualquier clave o NIP de acceso a sus cuentas. Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil: Desactivar los servicios basados en la localización geográfica cuando no los estemos usando