SlideShare ist ein Scribd-Unternehmen logo
1 von 21
CEB 6/7
«GABINO BARREDA»
DESARROLLO Y CARACTERISTICAS
DE DOCUMENTOS ELECTRONICOS.
ANA IRIS LÓPEZ GUERRERO
AUTOR:
BRENDA PARRA AVILA
402


*Las redes sociales dan paso para
compartir información personal y
profesional, intereses, y hasta vistas
políticas.
*Desde sitios como Facebook, Twitter, y
LinkedIn.
*Uno de los problemas que giran
alrededor del uso de las redes sociales, es
la cantidad de información que está
siendo compartida entre amigos.

Los jóvenes y los niños pasan cada vez
más tiempo compartiendo fotos,
charlando, y agregando nuevos amigos
en sus redes sociales. Por lo cual,
mantenerse en contacto se ha hecho mas
conveniente, pero hay riesgos y es
necesario considerar las precauciones
antes de compartir la información en la
web.


1.- No ingresar los datos personales en
computadoras que son de uso
compartido, por4 ejemplo: dirección,
teléfono particular, lugar de trabajo,
etcétera. Ya que como consecuencia te
pueden robar información confidencial.

2.- buscar el icono de candado,
permitirá tener un filtro o una
barrera a la información que
guarde en sus dispositivos
electrónicos.

3.- Al realizar pagos o transferencias
bancarias por Internet, se debe verificar
la seriedad y seguridad del sitio en que
lo hará, investigue el origen del portal
con días de anticipación antes de
ingresar cualquier clave o NIP de acceso
a sus cuentas.

4.- Vaciar continuamente las memorias y
chips de los celulares, esto se refiere a
los mensajes, fotos, audios, entre otros
archivos de carácter personal, ya que en
caso de ser robado o extraviado estos no
puedan usar dicha información en su
contra.

5.- Los aparatos
electrónicos siempre
cuentan con
configuraciones de
seguridad, debe
informarse de cómo
puede usarlas a su
conveniencia.

6.- Nunca dé a conocer datos personales en
perfiles abiertos de redes sociales en Internet,
tales como Facebook o Twitter, así como
tampoco proporcionar datos de dónde se
encuentra o a dónde se dirige, ya que esto es
facilitar el acceso a los delincuentes hasta
donde se encuentra.

7.- En los contactos de tu celular nunca
se debe de poner símbolos como
corazones u otros, que sirvan para
identificar a sus personas cercanas o
queridas.
8.- Nunca se deben
poner los parentescos
a sus familiares en la
agenda de sus móviles,
identifíquelos por su
nombre, y si es
posible, cambiar el
nombre por uno que
sólo usted sepa.

9.- En cuanto a las redes
sociales, piense y analice bien
la información que va a
introducir, sobre a todo al
lugar donde trabaja, dirección
y teléfono del mismo, teléfono
particular o celular, puesto
que desempeña, entre otros, ya
que esta es información
valiosa para los delincuentes o
personas que quieran usar
esto en su contra.

10.- Poner varios filtros de seguridad a
sus perfiles, y pensar bien quién o
quiénes podrán tener acceso a su
información o ver sus imágenes, esto
incluye que seleccione bien a los amigos
y asegúrese de que las configuraciones
de privacidad están funcionando de
manera correcta.

*Usar opciones orientadas a la privacidad
(comprobar quién puede ver nuestras
fotos, quién puede ponerse en contacto
con nosotros y quién puede añadir
comentarios)

Informar inmediatamente si
nos roban el teléfono móvil.
Tener cuidado al usar el
teléfono móvil y estar atento a
dónde lo dejamos.
No confíe en que un mensaje
realmente es de la persona
que dice ser.

Gracias

Weitere ähnliche Inhalte

Was ist angesagt?

Diapositivas del ciberbulling
Diapositivas del ciberbullingDiapositivas del ciberbulling
Diapositivas del ciberbullingassasinscreed3
 
Diez medidas de seguridad de redes sociales
Diez medidas de seguridad de redes socialesDiez medidas de seguridad de redes sociales
Diez medidas de seguridad de redes socialesAra Perez Cano
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes socialesfafase3234
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes socialesDyllancorrea123
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesDigetech.net
 
Colegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosColegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosMaxi Aracena
 
Medidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes socialesMedidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes socialesArely480
 
Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002KeLii Velez
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.HanniaTadeo
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositivaKmilitha Ortiz
 
Integracion tecnologia - Samuel Andrés y Diego Ochoa
Integracion tecnologia - Samuel Andrés y Diego OchoaIntegracion tecnologia - Samuel Andrés y Diego Ochoa
Integracion tecnologia - Samuel Andrés y Diego Ochoasamu_and4585
 
Integracion tecnologia - Diego Ochoa y Samuel Andrés
Integracion tecnologia - Diego Ochoa y Samuel AndrésIntegracion tecnologia - Diego Ochoa y Samuel Andrés
Integracion tecnologia - Diego Ochoa y Samuel Andréssamu_and4585
 
Peligro de redes sociales power point
Peligro de redes sociales power pointPeligro de redes sociales power point
Peligro de redes sociales power pointSergio González
 
Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Pau Perez
 
Uso seguro de internet 2009 riesgos
Uso seguro de internet 2009   riesgosUso seguro de internet 2009   riesgos
Uso seguro de internet 2009 riesgosketoibarra
 
Guia para formadores tu decides en internet
Guia para formadores tu decides en internetGuia para formadores tu decides en internet
Guia para formadores tu decides en internetDavid J Castresana
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internetbatero95
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...n-albarracin
 

Was ist angesagt? (20)

Diapositivas del ciberbulling
Diapositivas del ciberbullingDiapositivas del ciberbulling
Diapositivas del ciberbulling
 
Diez medidas de seguridad de redes sociales
Diez medidas de seguridad de redes socialesDiez medidas de seguridad de redes sociales
Diez medidas de seguridad de redes sociales
 
medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes sociales
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes Sociales
 
Colegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosColegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niños
 
Medidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes socialesMedidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes sociales
 
Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002
 
Andrea Cortes
Andrea CortesAndrea Cortes
Andrea Cortes
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
 
Integracion tecnologia - Samuel Andrés y Diego Ochoa
Integracion tecnologia - Samuel Andrés y Diego OchoaIntegracion tecnologia - Samuel Andrés y Diego Ochoa
Integracion tecnologia - Samuel Andrés y Diego Ochoa
 
Integracion tecnologia - Diego Ochoa y Samuel Andrés
Integracion tecnologia - Diego Ochoa y Samuel AndrésIntegracion tecnologia - Diego Ochoa y Samuel Andrés
Integracion tecnologia - Diego Ochoa y Samuel Andrés
 
Peligro de redes sociales power point
Peligro de redes sociales power pointPeligro de redes sociales power point
Peligro de redes sociales power point
 
Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Enero 1 (cyberbullying)
Enero 1 (cyberbullying)
 
Uso seguro de internet 2009 riesgos
Uso seguro de internet 2009   riesgosUso seguro de internet 2009   riesgos
Uso seguro de internet 2009 riesgos
 
Guia para formadores tu decides en internet
Guia para formadores tu decides en internetGuia para formadores tu decides en internet
Guia para formadores tu decides en internet
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...
 

Andere mochten auch

Ciudades de colombia donde se roban más carros
Ciudades de colombia donde se roban más carrosCiudades de colombia donde se roban más carros
Ciudades de colombia donde se roban más carrosMiguel Ramírez
 
Sustentabilidade e energias renováveis
Sustentabilidade e energias renováveisSustentabilidade e energias renováveis
Sustentabilidade e energias renováveisDaiane Lins
 
Etugostasdehistriasjitrandeiras 110609143835-phpapp01
Etugostasdehistriasjitrandeiras 110609143835-phpapp01Etugostasdehistriasjitrandeiras 110609143835-phpapp01
Etugostasdehistriasjitrandeiras 110609143835-phpapp01manelalemos
 
EOC 2014 sprint final course 1
EOC 2014 sprint final course 1EOC 2014 sprint final course 1
EOC 2014 sprint final course 1Hannibal Lecter
 
Visitekaartjes en huisstijl
Visitekaartjes en huisstijlVisitekaartjes en huisstijl
Visitekaartjes en huisstijltbitterlich
 
Zelenkova_CIPD_Certificate
Zelenkova_CIPD_CertificateZelenkova_CIPD_Certificate
Zelenkova_CIPD_CertificateSilvia Zelenkova
 
Como configurar un blog
Como configurar un blogComo configurar un blog
Como configurar un blogzhid123456
 
Turmas 1 E 2 Como Gerenciar O Ambiente Moodle
Turmas 1 E 2 Como Gerenciar O Ambiente MoodleTurmas 1 E 2 Como Gerenciar O Ambiente Moodle
Turmas 1 E 2 Como Gerenciar O Ambiente Moodletecampinasoeste
 
Project management professional Seminar.
Project management professional Seminar.Project management professional Seminar.
Project management professional Seminar.Aarya Senkodi
 
Pp FormaçãOanabelaalt
Pp FormaçãOanabelaaltPp FormaçãOanabelaalt
Pp FormaçãOanabelaaltculturalmente
 
Pallotti
PallottiPallotti
PallottiDAIANE
 
Alcatel-Lucent UN322B
Alcatel-Lucent UN322BAlcatel-Lucent UN322B
Alcatel-Lucent UN322Bsavomir
 

Andere mochten auch (20)

Ciudades de colombia donde se roban más carros
Ciudades de colombia donde se roban más carrosCiudades de colombia donde se roban más carros
Ciudades de colombia donde se roban más carros
 
Sustentabilidade e energias renováveis
Sustentabilidade e energias renováveisSustentabilidade e energias renováveis
Sustentabilidade e energias renováveis
 
Melinda-SamwaysChasEveritt2
Melinda-SamwaysChasEveritt2Melinda-SamwaysChasEveritt2
Melinda-SamwaysChasEveritt2
 
Etugostasdehistriasjitrandeiras 110609143835-phpapp01
Etugostasdehistriasjitrandeiras 110609143835-phpapp01Etugostasdehistriasjitrandeiras 110609143835-phpapp01
Etugostasdehistriasjitrandeiras 110609143835-phpapp01
 
EOC 2014 sprint final course 1
EOC 2014 sprint final course 1EOC 2014 sprint final course 1
EOC 2014 sprint final course 1
 
Visitekaartjes en huisstijl
Visitekaartjes en huisstijlVisitekaartjes en huisstijl
Visitekaartjes en huisstijl
 
Invertebrats n9 petxina
Invertebrats n9 petxinaInvertebrats n9 petxina
Invertebrats n9 petxina
 
Zelenkova_CIPD_Certificate
Zelenkova_CIPD_CertificateZelenkova_CIPD_Certificate
Zelenkova_CIPD_Certificate
 
Como configurar un blog
Como configurar un blogComo configurar un blog
Como configurar un blog
 
20150825102326623
2015082510232662320150825102326623
20150825102326623
 
Turmas 1 E 2 Como Gerenciar O Ambiente Moodle
Turmas 1 E 2 Como Gerenciar O Ambiente MoodleTurmas 1 E 2 Como Gerenciar O Ambiente Moodle
Turmas 1 E 2 Como Gerenciar O Ambiente Moodle
 
Project management professional Seminar.
Project management professional Seminar.Project management professional Seminar.
Project management professional Seminar.
 
Modulo pnae conteudo
Modulo pnae conteudoModulo pnae conteudo
Modulo pnae conteudo
 
Pp FormaçãOanabelaalt
Pp FormaçãOanabelaaltPp FormaçãOanabelaalt
Pp FormaçãOanabelaalt
 
Pallotti
PallottiPallotti
Pallotti
 
Capacitação
CapacitaçãoCapacitação
Capacitação
 
Rev. Céd. Grado MTFS
Rev. Céd. Grado MTFSRev. Céd. Grado MTFS
Rev. Céd. Grado MTFS
 
certificate of academic excellence
certificate of academic excellencecertificate of academic excellence
certificate of academic excellence
 
Leaf Design Rec
Leaf Design RecLeaf Design Rec
Leaf Design Rec
 
Alcatel-Lucent UN322B
Alcatel-Lucent UN322BAlcatel-Lucent UN322B
Alcatel-Lucent UN322B
 

Ähnlich wie Redes sociales y seguridad información

Medidas de seguridad en la redes sociales
Medidas de seguridad en la redes socialesMedidas de seguridad en la redes sociales
Medidas de seguridad en la redes socialesrob_zombie
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadAna Gomez
 
Medidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garciaMedidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garciakarinaavila555
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesfabiarios
 
Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesmem12facb
 
Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesVerita Styles
 
Medidas de seguridad en las redes sociales pdf
Medidas de seguridad en las redes sociales pdfMedidas de seguridad en las redes sociales pdf
Medidas de seguridad en las redes sociales pdfRosasMuro
 
Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesJoelfco2000
 
Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesJoelfco2000
 
Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesAngel Rivera
 
Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesAngel Rivera
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadLoxomoxo2
 
Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.OiramRmz
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales  Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales jaquelinexe
 

Ähnlich wie Redes sociales y seguridad información (20)

Medidas de seguridad en la redes sociales
Medidas de seguridad en la redes socialesMedidas de seguridad en la redes sociales
Medidas de seguridad en la redes sociales
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Medidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garciaMedidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garcia
 
Medidas de seguridad que debes de tener en las redes sociales
Medidas  de seguridad que debes de tener en las redes socialesMedidas  de seguridad que debes de tener en las redes sociales
Medidas de seguridad que debes de tener en las redes sociales
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes sociales
 
Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes sociales
 
Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Medidas de seguridad en las redes sociales pdf
Medidas de seguridad en las redes sociales pdfMedidas de seguridad en las redes sociales pdf
Medidas de seguridad en las redes sociales pdf
 
Prevencion de
Prevencion dePrevencion de
Prevencion de
 
Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes sociales
 
Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes sociales
 
Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes sociales
 
Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes sociales
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Bosco Gonzalez Cuevas
Bosco Gonzalez CuevasBosco Gonzalez Cuevas
Bosco Gonzalez Cuevas
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales  Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales
 
Enero 1
Enero 1Enero 1
Enero 1
 

Redes sociales y seguridad información

  • 1. CEB 6/7 «GABINO BARREDA» DESARROLLO Y CARACTERISTICAS DE DOCUMENTOS ELECTRONICOS. ANA IRIS LÓPEZ GUERRERO AUTOR: BRENDA PARRA AVILA 402
  • 2.
  • 3.  *Las redes sociales dan paso para compartir información personal y profesional, intereses, y hasta vistas políticas. *Desde sitios como Facebook, Twitter, y LinkedIn. *Uno de los problemas que giran alrededor del uso de las redes sociales, es la cantidad de información que está siendo compartida entre amigos.
  • 4.  Los jóvenes y los niños pasan cada vez más tiempo compartiendo fotos, charlando, y agregando nuevos amigos en sus redes sociales. Por lo cual, mantenerse en contacto se ha hecho mas conveniente, pero hay riesgos y es necesario considerar las precauciones antes de compartir la información en la web.
  • 5.
  • 6.  1.- No ingresar los datos personales en computadoras que son de uso compartido, por4 ejemplo: dirección, teléfono particular, lugar de trabajo, etcétera. Ya que como consecuencia te pueden robar información confidencial.
  • 7.  2.- buscar el icono de candado, permitirá tener un filtro o una barrera a la información que guarde en sus dispositivos electrónicos.
  • 8.  3.- Al realizar pagos o transferencias bancarias por Internet, se debe verificar la seriedad y seguridad del sitio en que lo hará, investigue el origen del portal con días de anticipación antes de ingresar cualquier clave o NIP de acceso a sus cuentas.
  • 9.  4.- Vaciar continuamente las memorias y chips de los celulares, esto se refiere a los mensajes, fotos, audios, entre otros archivos de carácter personal, ya que en caso de ser robado o extraviado estos no puedan usar dicha información en su contra.
  • 10.  5.- Los aparatos electrónicos siempre cuentan con configuraciones de seguridad, debe informarse de cómo puede usarlas a su conveniencia.
  • 11.  6.- Nunca dé a conocer datos personales en perfiles abiertos de redes sociales en Internet, tales como Facebook o Twitter, así como tampoco proporcionar datos de dónde se encuentra o a dónde se dirige, ya que esto es facilitar el acceso a los delincuentes hasta donde se encuentra.
  • 12.  7.- En los contactos de tu celular nunca se debe de poner símbolos como corazones u otros, que sirvan para identificar a sus personas cercanas o queridas.
  • 13. 8.- Nunca se deben poner los parentescos a sus familiares en la agenda de sus móviles, identifíquelos por su nombre, y si es posible, cambiar el nombre por uno que sólo usted sepa.
  • 14.  9.- En cuanto a las redes sociales, piense y analice bien la información que va a introducir, sobre a todo al lugar donde trabaja, dirección y teléfono del mismo, teléfono particular o celular, puesto que desempeña, entre otros, ya que esta es información valiosa para los delincuentes o personas que quieran usar esto en su contra.
  • 15.  10.- Poner varios filtros de seguridad a sus perfiles, y pensar bien quién o quiénes podrán tener acceso a su información o ver sus imágenes, esto incluye que seleccione bien a los amigos y asegúrese de que las configuraciones de privacidad están funcionando de manera correcta.
  • 16.
  • 17. *Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y quién puede añadir comentarios)
  • 18.  Informar inmediatamente si nos roban el teléfono móvil.
  • 19. Tener cuidado al usar el teléfono móvil y estar atento a dónde lo dejamos.
  • 20. No confíe en que un mensaje realmente es de la persona que dice ser.