SlideShare ist ein Scribd-Unternehmen logo
1 von 11
CENTRO DE ESTUDIOS DE BACHILLERATO
6/7 “GABINO BARREDA”
MEDIDAS DE SEGURIDAD EN REDES
SOCIALES
ALUMNO: MARTÍNEZ VARGAS MARCO
ANTONIO
MATERIA: DESARROLLAR DOCUMENTOS
ELECTRONICOS
PROFESOR(A): ANA IRIS LOPEZ GERRERO
GRUPO: 402 CUARTO
SEMESTRE
HUEHUETLA HIDALGO
Redes sociales
 La vida social de los adolescentes de hoy pasa por las
redes sociales, al crearlas por lo regular consideran
que sólo lo ven sus amigos, o quienes están
interesados en lo que dice. Por esta razón no creen
en los riesgos de Internet porque se sienten
“autoinmunes” o porque piensan solo en sus amigos.
 Para comunicarse, esta generación puede hablar por
teléfono de línea o celular, enviar un mensaje de
texto, mandar un email, chatear, bloguear,
encontrarse en una red social entre otras formas. En
sus mensajes buscan por lo general comunicarse con
sus amigos, no consideran que la información que
brindan puede ser vista por otro tipo de personas.
Medidas de seguridad en las
redes sociales
 1. Ordenar los contactos en grupos distintos. Separarlos por
conocidos, familia, amigos, escuela, etc. Y así, cuando las listas estén
armadas, el usuario puede decidir quién puede ver qué cosas.
 2. Decidir que se permite ver. Configurar la lista de manera de
determinar quién podrá ver la información que se sube a la red social.
Hay datos que solo podrán ver los familiares, otros los amigos y los
menos privados, los que no comprometen, los conocidos.
 3. Dirección y Teléfono. Lo ideal, dicen los especialistas, es no
subir a una red social la dirección ni el número de teléfono. Para
aquellos que aun así, prefieren hacerlo, lo mejor es que seleccionen
cuidadosamente quiénes podrán ver estos datos.
 4. No estar siempre disponible. No es necesario –y a veces no
es conveniente- estar siempre disponible en una red social. El usuario
puede configurar su página para que solo los amigos, o solo los
familiares puedan encontrarlo. Y de esta manera evitar a los menos
conocidos.
 5. Informarse. Leer y utilizar las opciones de privacidad de las
redes sociales permitirá crear un ambiente seguro para poder utilizar
las redes sociales de manera plena pero sin riesgo.
Como Son
Las redes sociales son herramientas muy útiles
para contactar gente, investigar a través de la Web
y además para informar hechos de forma
inmediata. Pero debes tener cuidado con el tipo de
contenido que se publica. Esta podría dar más
información de la vida personal del usuario de la
que en verdad éste quisiera brindar. Aquí
encontrarás algunos consejos que brinda la
Agencia Europea de Seguridad de las Redes y de la
Información (ENISA) en la página WebTIC beat.
 Prestar atención cuando publiquemos y
subamos material
 Pensar muy bien qué imágenes, vídeos e
información escogemos para publicar
 No publicar nunca información privada
 Usar un seudónimo
 Escoger cuidadosamente a nuestros amigos
 No aceptar solicitudes de amistad de personas que no
conozcamos
 Verificar todos nuestros contactos
 Proteger nuestro entorno de trabajo y no poner en
peligro nuestra reputación:
 Al registrarnos en una red social, usar nuestra dirección de
correo personal (no el correo de la empresa)
 Tener cuidado de cómo representamos en Internet a
nuestra empresa u organización
 No mezclar nuestros contactos de trabajo con nuestros
amigos
 No dejar que nadie vea nuestro perfil o nuestra información
personal sin permiso
 Protegernos con la
configuración de privacidad
 Usar opciones orientadas a la privacidad
(comprobar quién puede ver nuestras fotos,
quién puede ponerse en contacto con
nosotros y quién puede añadir comentarios)
 Informar inmediatamente si nos roban el
teléfono móvil
 Tener cuidado al usar el teléfono móvil y estar
atento a dónde lo dejamos
¿Qué crees tú?
 La mayoría de estas reglas parecen bastante
razonables, pero ¿están dispuestos nuestros
lectores a usar un Nick para su perfil de red
social? ¿Les resulta difícil mantener su vida
privada y su trabajo separados en Facebook?
Nos gustaría recibir las opiniones de los
lectores en los comentarios.
Medidas de seguridad en redes sociales  marco martinez vargas
Medidas de seguridad en redes sociales  marco martinez vargas

Weitere ähnliche Inhalte

Was ist angesagt?

Redes sociales
Redes socialesRedes sociales
Redes socialesMAICAR2020
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjamentcrisneus
 
Decálogo de consejos mas importantes para el uso de las Tic
Decálogo de consejos mas importantes para el uso de las TicDecálogo de consejos mas importantes para el uso de las Tic
Decálogo de consejos mas importantes para el uso de las TicJuani Velasco
 
Redes sociales y la educación
Redes sociales y la educaciónRedes sociales y la educación
Redes sociales y la educaciónKike Taniguchi
 
Riesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionRiesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionfrancisco uribe prada
 
Las redes sociales Miguel Martinez
Las redes sociales Miguel MartinezLas redes sociales Miguel Martinez
Las redes sociales Miguel MartinezMiguel Martinez
 
Privacidad y seguridad online
Privacidad y  seguridad onlinePrivacidad y  seguridad online
Privacidad y seguridad onlinecrisaran
 
Ciber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la redCiber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la redJ Sebastian Blanco
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetciriagonzalez
 
Revista virtual mal uso de las redes sociales sofia montezuma 7°c
Revista virtual mal uso de las redes sociales sofia montezuma 7°cRevista virtual mal uso de las redes sociales sofia montezuma 7°c
Revista virtual mal uso de las redes sociales sofia montezuma 7°csofiamontezuma2019
 
Privacidad en redes sociales y menores
Privacidad en redes sociales y menoresPrivacidad en redes sociales y menores
Privacidad en redes sociales y menoresMiren Loinaz
 
Redes sociales
Redes socialesRedes sociales
Redes socialesbas78
 
Taller PYSO: Internet segura
Taller PYSO: Internet seguraTaller PYSO: Internet segura
Taller PYSO: Internet seguraRPCyRTIC
 
Uso redes sociales
Uso redes socialesUso redes sociales
Uso redes socialesalegrias85
 

Was ist angesagt? (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Informatica 11
Informatica 11Informatica 11
Informatica 11
 
Internet sano[1]
Internet sano[1]Internet sano[1]
Internet sano[1]
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Decálogo de consejos mas importantes para el uso de las Tic
Decálogo de consejos mas importantes para el uso de las TicDecálogo de consejos mas importantes para el uso de las Tic
Decálogo de consejos mas importantes para el uso de las Tic
 
Redes sociales y la educación
Redes sociales y la educaciónRedes sociales y la educación
Redes sociales y la educación
 
Facebook
FacebookFacebook
Facebook
 
Riesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionRiesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacion
 
Presentación redes sociales
Presentación redes socialesPresentación redes sociales
Presentación redes sociales
 
Las redes sociales Miguel Martinez
Las redes sociales Miguel MartinezLas redes sociales Miguel Martinez
Las redes sociales Miguel Martinez
 
La web 2
La web 2La web 2
La web 2
 
los vengadores de la web
los vengadores de la weblos vengadores de la web
los vengadores de la web
 
Privacidad y seguridad online
Privacidad y  seguridad onlinePrivacidad y  seguridad online
Privacidad y seguridad online
 
Ciber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la redCiber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la red
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
 
Revista virtual mal uso de las redes sociales sofia montezuma 7°c
Revista virtual mal uso de las redes sociales sofia montezuma 7°cRevista virtual mal uso de las redes sociales sofia montezuma 7°c
Revista virtual mal uso de las redes sociales sofia montezuma 7°c
 
Privacidad en redes sociales y menores
Privacidad en redes sociales y menoresPrivacidad en redes sociales y menores
Privacidad en redes sociales y menores
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Taller PYSO: Internet segura
Taller PYSO: Internet seguraTaller PYSO: Internet segura
Taller PYSO: Internet segura
 
Uso redes sociales
Uso redes socialesUso redes sociales
Uso redes sociales
 

Andere mochten auch

Medidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garciaMedidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garciakarinaavila555
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes socialesNicole Nikosweet
 
16 Content Marketing Golden Rules for Real Results
16 Content Marketing Golden Rules for Real Results16 Content Marketing Golden Rules for Real Results
16 Content Marketing Golden Rules for Real ResultsPam Moore
 
COMO PREVENIR EL GROOMING
COMO PREVENIR EL GROOMINGCOMO PREVENIR EL GROOMING
COMO PREVENIR EL GROOMINGmv802
 
Fases del grooming
Fases del groomingFases del grooming
Fases del groomingMapupat
 

Andere mochten auch (7)

Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Medidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garciaMedidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garcia
 
Redes sociales y los niños
Redes sociales y los niñosRedes sociales y los niños
Redes sociales y los niños
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
16 Content Marketing Golden Rules for Real Results
16 Content Marketing Golden Rules for Real Results16 Content Marketing Golden Rules for Real Results
16 Content Marketing Golden Rules for Real Results
 
COMO PREVENIR EL GROOMING
COMO PREVENIR EL GROOMINGCOMO PREVENIR EL GROOMING
COMO PREVENIR EL GROOMING
 
Fases del grooming
Fases del groomingFases del grooming
Fases del grooming
 

Ähnlich wie Medidas de seguridad en redes sociales marco martinez vargas

Medidas de seguridad en las redes
Medidas de seguridad en las redesMedidas de seguridad en las redes
Medidas de seguridad en las redesBonboncito Ortiz
 
Info saber usar la información en la red
Info saber usar la información en la redInfo saber usar la información en la red
Info saber usar la información en la redAngie1227
 
Diapositiva de medidas de seguridad
Diapositiva de medidas de seguridadDiapositiva de medidas de seguridad
Diapositiva de medidas de seguridadDenced
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGaby Cusme
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgenyggp
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjohana027
 
Redes sociales
Redes socialesRedes sociales
Redes socialesRonny244
 
Redes sociales
Redes socialesRedes sociales
Redes socialescarls_lv
 
Redes sociales
Redes socialesRedes sociales
Redes socialessuusan95
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyairkreyes
 
Redes sociales
Redes socialesRedes sociales
Redes socialestherock300
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales wordGaby Cusme
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales wordRonny244
 
Redes sociales
Redes socialesRedes sociales
Redes socialesselenap95
 

Ähnlich wie Medidas de seguridad en redes sociales marco martinez vargas (20)

Medidas de seguridad en las redes
Medidas de seguridad en las redesMedidas de seguridad en las redes
Medidas de seguridad en las redes
 
Info saber usar la información en la red
Info saber usar la información en la redInfo saber usar la información en la red
Info saber usar la información en la red
 
Diapositiva de medidas de seguridad
Diapositiva de medidas de seguridadDiapositiva de medidas de seguridad
Diapositiva de medidas de seguridad
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Kürzlich hochgeladen

rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 

Kürzlich hochgeladen (17)

rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 

Medidas de seguridad en redes sociales marco martinez vargas

  • 1. CENTRO DE ESTUDIOS DE BACHILLERATO 6/7 “GABINO BARREDA” MEDIDAS DE SEGURIDAD EN REDES SOCIALES ALUMNO: MARTÍNEZ VARGAS MARCO ANTONIO MATERIA: DESARROLLAR DOCUMENTOS ELECTRONICOS PROFESOR(A): ANA IRIS LOPEZ GERRERO GRUPO: 402 CUARTO SEMESTRE HUEHUETLA HIDALGO
  • 2. Redes sociales  La vida social de los adolescentes de hoy pasa por las redes sociales, al crearlas por lo regular consideran que sólo lo ven sus amigos, o quienes están interesados en lo que dice. Por esta razón no creen en los riesgos de Internet porque se sienten “autoinmunes” o porque piensan solo en sus amigos.  Para comunicarse, esta generación puede hablar por teléfono de línea o celular, enviar un mensaje de texto, mandar un email, chatear, bloguear, encontrarse en una red social entre otras formas. En sus mensajes buscan por lo general comunicarse con sus amigos, no consideran que la información que brindan puede ser vista por otro tipo de personas.
  • 3. Medidas de seguridad en las redes sociales  1. Ordenar los contactos en grupos distintos. Separarlos por conocidos, familia, amigos, escuela, etc. Y así, cuando las listas estén armadas, el usuario puede decidir quién puede ver qué cosas.  2. Decidir que se permite ver. Configurar la lista de manera de determinar quién podrá ver la información que se sube a la red social. Hay datos que solo podrán ver los familiares, otros los amigos y los menos privados, los que no comprometen, los conocidos.  3. Dirección y Teléfono. Lo ideal, dicen los especialistas, es no subir a una red social la dirección ni el número de teléfono. Para aquellos que aun así, prefieren hacerlo, lo mejor es que seleccionen cuidadosamente quiénes podrán ver estos datos.  4. No estar siempre disponible. No es necesario –y a veces no es conveniente- estar siempre disponible en una red social. El usuario puede configurar su página para que solo los amigos, o solo los familiares puedan encontrarlo. Y de esta manera evitar a los menos conocidos.  5. Informarse. Leer y utilizar las opciones de privacidad de las redes sociales permitirá crear un ambiente seguro para poder utilizar las redes sociales de manera plena pero sin riesgo.
  • 4.
  • 5. Como Son Las redes sociales son herramientas muy útiles para contactar gente, investigar a través de la Web y además para informar hechos de forma inmediata. Pero debes tener cuidado con el tipo de contenido que se publica. Esta podría dar más información de la vida personal del usuario de la que en verdad éste quisiera brindar. Aquí encontrarás algunos consejos que brinda la Agencia Europea de Seguridad de las Redes y de la Información (ENISA) en la página WebTIC beat.
  • 6.  Prestar atención cuando publiquemos y subamos material  Pensar muy bien qué imágenes, vídeos e información escogemos para publicar  No publicar nunca información privada  Usar un seudónimo
  • 7.  Escoger cuidadosamente a nuestros amigos  No aceptar solicitudes de amistad de personas que no conozcamos  Verificar todos nuestros contactos  Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación:  Al registrarnos en una red social, usar nuestra dirección de correo personal (no el correo de la empresa)  Tener cuidado de cómo representamos en Internet a nuestra empresa u organización  No mezclar nuestros contactos de trabajo con nuestros amigos  No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso
  • 8.  Protegernos con la configuración de privacidad  Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y quién puede añadir comentarios)  Informar inmediatamente si nos roban el teléfono móvil  Tener cuidado al usar el teléfono móvil y estar atento a dónde lo dejamos
  • 9. ¿Qué crees tú?  La mayoría de estas reglas parecen bastante razonables, pero ¿están dispuestos nuestros lectores a usar un Nick para su perfil de red social? ¿Les resulta difícil mantener su vida privada y su trabajo separados en Facebook? Nos gustaría recibir las opiniones de los lectores en los comentarios.