SlideShare una empresa de Scribd logo
1 de 14
Tu privacidad Online
         Usemos la tecnología
          responsablemente
   Redes sociales, políticas de privacidad y
           riesgos de seguridad.


 Vanega Brenda
 Gaetan Milagros                    TICS
Redes Sociales
• Sirven para comunicarse con personas de cualquier parte del
  mundo a través de internet sin necesidad de mantener una
  conversación personalmente .
¿ Todo lo que subimos es seguro ?
• Deberíamos pensar antes de subir alguna foto o video a
  internet, no todos los amigos que tenemos en facebook o en
  cualquier otra red social son personas cercanas a nosotros o
  de confianza, ya que cualquier persona puede violar tu
  privacidad .




 http://www.youtube.com/watch?v=_VAgyuNjnoY
¿Quiénes pueden copiar nuestra
        información personal ?
•   Pedófilos.
•   Familiares
•   Abusadores
•   Colegios
•   Trabajos
Para tu seguridad…
•   Coloca claves difíciles y no la compartas con nadie
•   No pongas números de teléfonos ni direcciones
•   No publicar tus actividades diarias
•   Evitar poner fotos de tu privacidad
•   No pongas información sobre tu familia
El sentido común no basta
• No te subas al auto de un desconocido
• No le abras la puerta a un desconocido
      NO HABLES CON DECONOCIDOS!!!
 Pero si ese es justamente el objetido de gran
  parte de lo que hacemos online
CONECTARNOS CON DESCONOCIDOS!
Computadoras publicas

• CACHE permite encontrar información
  después de ser borrada
• Los caches temporarios (cookies) guardan
  información que ingresamos en formularios
  de esas paginas .
Phishing
• Es un engaño para robarnos información personales, ya que
  inventan email falsos y otras redes sociales y así obtener mas
  información sobre nosotros, por eso le aconsejamos instalar
  en la PC software anti-phishing PARA SU SEGURIDAD !
Preferencias de seguridad
• Si quieres proteger tu seguridad, empieza a
  buscar información en las redes sociales para
  que no cualquier persona pueda obtener la
  información que compartimos .
Facebook
        ¿ Sabes como aceptar o RECHAZAR un contacto ?




Vos tenes el control total de rechazar o aceptar como amigo a
una persona en tu facebook



    CUIDADO A QUIEN ACEPTAS !!!
REGLA NUMERO 1..
• Si no eres capaz de publicarlo mediante
  lugares que no sean redes sociales,
  ¿porque lo publicas en redes sociales ?
¿Conoces todos los riesgos y
       consecuencias de internet ?
• No sabes la cantidad de personas que pueden llegar a ver tus
  cosas si no actualizas tu privacidad
Secuestro y engaños por Facebook




No hables ni aceptes a personas que no conozcas
No les des información sobre ti
La mayoria de las veces las personas se hacen pasar por adolecentes o amigos tuyos,
ponen fotos de otra persona todo para llegar a engañarte, por favor TENE CUIDADO!
Cuídate y ayuda a cuidarse !

    Podes ser vos o tu familia …


                  I !
            E N
      E V
 PR

Más contenido relacionado

La actualidad más candente

Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
puuupiii
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la red
Cristina Orientacion
 
Consejos para el buen uso del internet
Consejos para el buen uso del internetConsejos para el buen uso del internet
Consejos para el buen uso del internet
Cristian Montoya
 
Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)
Jorge Chara C.
 

La actualidad más candente (20)

Día Internacional de la Internet Segura
Día Internacional de la Internet SeguraDía Internacional de la Internet Segura
Día Internacional de la Internet Segura
 
El buen uso de la internet
El buen uso de la internetEl buen uso de la internet
El buen uso de la internet
 
Consejos al salir a bailar
Consejos al salir a bailarConsejos al salir a bailar
Consejos al salir a bailar
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Informatica 11
Informatica 11Informatica 11
Informatica 11
 
Prevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas CiberneticosPrevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas Ciberneticos
 
Presentacion redessociales
Presentacion redessocialesPresentacion redessociales
Presentacion redessociales
 
Buen uso del internet diapositivas
Buen uso del internet diapositivasBuen uso del internet diapositivas
Buen uso del internet diapositivas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la red
 
Los adolescentes en la ciudadanía digital
Los adolescentes en la ciudadanía digitalLos adolescentes en la ciudadanía digital
Los adolescentes en la ciudadanía digital
 
Consejos para el buen uso del internet
Consejos para el buen uso del internetConsejos para el buen uso del internet
Consejos para el buen uso del internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Taller PYSO: Internet segura
Taller PYSO: Internet seguraTaller PYSO: Internet segura
Taller PYSO: Internet segura
 
Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
 
Presentation 4 1 1
Presentation 4 1 1Presentation 4 1 1
Presentation 4 1 1
 

Destacado

Visión de lo contemporáneo
Visión de lo contemporáneoVisión de lo contemporáneo
Visión de lo contemporáneo
Rocio Segovia
 
certification of completion CY
certification of completion CYcertification of completion CY
certification of completion CY
Catrina de Leon
 
Presentacionemgoldex2 130216134050-phpapp02
Presentacionemgoldex2 130216134050-phpapp02Presentacionemgoldex2 130216134050-phpapp02
Presentacionemgoldex2 130216134050-phpapp02
Pedro J. Yeste Mlm
 

Destacado (20)

Jesica
JesicaJesica
Jesica
 
Apresentação Carioquinha Réveillon
Apresentação Carioquinha RéveillonApresentação Carioquinha Réveillon
Apresentação Carioquinha Réveillon
 
Atributos
AtributosAtributos
Atributos
 
Aspel caja
Aspel cajaAspel caja
Aspel caja
 
Nuestra vivencia, bici foro bogota
Nuestra vivencia, bici foro bogotaNuestra vivencia, bici foro bogota
Nuestra vivencia, bici foro bogota
 
Hadware
HadwareHadware
Hadware
 
Biotecnologia
BiotecnologiaBiotecnologia
Biotecnologia
 
Historia das artes
Historia das artesHistoria das artes
Historia das artes
 
Tupan: sabor y salud todos los días
Tupan: sabor y salud todos los díasTupan: sabor y salud todos los días
Tupan: sabor y salud todos los días
 
Tutorial: Instalação de Ubuntu em uma Gumstix Overo
Tutorial: Instalação de Ubuntu em uma Gumstix OveroTutorial: Instalação de Ubuntu em uma Gumstix Overo
Tutorial: Instalação de Ubuntu em uma Gumstix Overo
 
Jornada #OpenDataCV Jose M Subero Aragón open data
Jornada #OpenDataCV Jose M Subero Aragón open data Jornada #OpenDataCV Jose M Subero Aragón open data
Jornada #OpenDataCV Jose M Subero Aragón open data
 
La importancia del curso quimica en la carrera ingeniería ambiental
La importancia del curso quimica en la carrera ingeniería ambientalLa importancia del curso quimica en la carrera ingeniería ambiental
La importancia del curso quimica en la carrera ingeniería ambiental
 
Pise
PisePise
Pise
 
Taller: Gestiona tus Proyectos a través de Mapas Mentales
Taller: Gestiona tus Proyectos a través de Mapas MentalesTaller: Gestiona tus Proyectos a través de Mapas Mentales
Taller: Gestiona tus Proyectos a través de Mapas Mentales
 
Visión de lo contemporáneo
Visión de lo contemporáneoVisión de lo contemporáneo
Visión de lo contemporáneo
 
David leonardo briceño moreno 03
David leonardo briceño moreno  03David leonardo briceño moreno  03
David leonardo briceño moreno 03
 
Desamassando o conhecimento sobre equipamentos resistivos!
Desamassando o conhecimento sobre equipamentos resistivos!Desamassando o conhecimento sobre equipamentos resistivos!
Desamassando o conhecimento sobre equipamentos resistivos!
 
certification of completion CY
certification of completion CYcertification of completion CY
certification of completion CY
 
Presentacionemgoldex2 130216134050-phpapp02
Presentacionemgoldex2 130216134050-phpapp02Presentacionemgoldex2 130216134050-phpapp02
Presentacionemgoldex2 130216134050-phpapp02
 
Apresentacao conbet
Apresentacao conbetApresentacao conbet
Apresentacao conbet
 

Similar a Privacidad online (20)

Florenciaaaa
FlorenciaaaaFlorenciaaaa
Florenciaaaa
 
Pecorini
PecoriniPecorini
Pecorini
 
Duro y carrizo
Duro y carrizoDuro y carrizo
Duro y carrizo
 
Fanta malu
Fanta maluFanta malu
Fanta malu
 
Tics 2
Tics 2Tics 2
Tics 2
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Peretti y gramajo
Peretti y gramajoPeretti y gramajo
Peretti y gramajo
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Privacidad y Seguridad online
Privacidad y Seguridad onlinePrivacidad y Seguridad online
Privacidad y Seguridad online
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
Presentación3
Presentación3Presentación3
Presentación3
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
Groso y henot
Groso y henotGroso y henot
Groso y henot
 
Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002
 
WEB 2.0 Y SUS HERRAMIENTAS
WEB 2.0 Y SUS HERRAMIENTAS WEB 2.0 Y SUS HERRAMIENTAS
WEB 2.0 Y SUS HERRAMIENTAS
 
Integración
IntegraciónIntegración
Integración
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Privacidad online

  • 1. Tu privacidad Online Usemos la tecnología responsablemente Redes sociales, políticas de privacidad y riesgos de seguridad. Vanega Brenda Gaetan Milagros TICS
  • 2. Redes Sociales • Sirven para comunicarse con personas de cualquier parte del mundo a través de internet sin necesidad de mantener una conversación personalmente .
  • 3. ¿ Todo lo que subimos es seguro ? • Deberíamos pensar antes de subir alguna foto o video a internet, no todos los amigos que tenemos en facebook o en cualquier otra red social son personas cercanas a nosotros o de confianza, ya que cualquier persona puede violar tu privacidad . http://www.youtube.com/watch?v=_VAgyuNjnoY
  • 4. ¿Quiénes pueden copiar nuestra información personal ? • Pedófilos. • Familiares • Abusadores • Colegios • Trabajos
  • 5. Para tu seguridad… • Coloca claves difíciles y no la compartas con nadie • No pongas números de teléfonos ni direcciones • No publicar tus actividades diarias • Evitar poner fotos de tu privacidad • No pongas información sobre tu familia
  • 6. El sentido común no basta • No te subas al auto de un desconocido • No le abras la puerta a un desconocido NO HABLES CON DECONOCIDOS!!! Pero si ese es justamente el objetido de gran parte de lo que hacemos online CONECTARNOS CON DESCONOCIDOS!
  • 7. Computadoras publicas • CACHE permite encontrar información después de ser borrada • Los caches temporarios (cookies) guardan información que ingresamos en formularios de esas paginas .
  • 8. Phishing • Es un engaño para robarnos información personales, ya que inventan email falsos y otras redes sociales y así obtener mas información sobre nosotros, por eso le aconsejamos instalar en la PC software anti-phishing PARA SU SEGURIDAD !
  • 9. Preferencias de seguridad • Si quieres proteger tu seguridad, empieza a buscar información en las redes sociales para que no cualquier persona pueda obtener la información que compartimos .
  • 10. Facebook ¿ Sabes como aceptar o RECHAZAR un contacto ? Vos tenes el control total de rechazar o aceptar como amigo a una persona en tu facebook CUIDADO A QUIEN ACEPTAS !!!
  • 11. REGLA NUMERO 1.. • Si no eres capaz de publicarlo mediante lugares que no sean redes sociales, ¿porque lo publicas en redes sociales ?
  • 12. ¿Conoces todos los riesgos y consecuencias de internet ? • No sabes la cantidad de personas que pueden llegar a ver tus cosas si no actualizas tu privacidad
  • 13. Secuestro y engaños por Facebook No hables ni aceptes a personas que no conozcas No les des información sobre ti La mayoria de las veces las personas se hacen pasar por adolecentes o amigos tuyos, ponen fotos de otra persona todo para llegar a engañarte, por favor TENE CUIDADO!
  • 14. Cuídate y ayuda a cuidarse ! Podes ser vos o tu familia … I ! E N E V PR