SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Amigos, hoy día las redes sociales como Facebook, MySpace, Twitter, Live Spaces, Sonico, etc.
Han cogido muchísima fuerza, y ahora nos podemos comunicar con nuestros amigos, conocidos y
familiares mucho mas fácil, pero tanta dicha no puede ser completa, hay personas encargadas de
suplantar la identidad de muchas personas mediante estos medios, y de cometer muchas
infracciones, (Afortunadamente el mismo contrato de apertura de cuenta de ciertas redes
sociales establece cláusulas para solicitar la eliminación de las cuentas y contenidos que
constituyan alguna infracción), y antes de inscribirse a una red social, o publicar dichos datos, se
deben tener en cuenta los siguientes consejos que dan los expertos para tener a salvo nuestra
privacidad:
No sobra Ser cauto con la información personal; es bueno Ocultar la información de contacto, no
es muy buena idea que cualquiera que este en la red pueda ver tu dirección de correo, teléfono u
otros datos personales.
Punto básico y muy importante, Seleccionar bien a los amigos que se admiten, puesto que no
importa el numero de amigos que tengamos, solo importa el uso que hagamos de estas redes.
Evitar que nos etiqueten (tag) en fotos o vídeos comprometedores; En la configuración de
privacidad, se buscan las opciones para que las fotos y los vídeos donde se esta etiquetado solo
puedan ser vistas por uno mismo o ciertas personas.
Proteger los álbumes; se Pueden configurar las opciones de privacidad para cada álbum en
particular, y así tener mas control de quien puede ver que fotos o que vídeos.
Controlar lo que publican en el muro (wall); Así se evitara que si alguien escribe algo poco o nada
apropiado, los otros contactos no lo vean.
Si se busca mas privacidad, es importante auto-eliminarse de las búsquedas en google o cualquier
otro buscador
Mal uso de redes sociales afecta a niños y adolescentes. ... “Cada vez se registran en Google
alrededor de 2,7 billones de búsquedas, lo que significa que los niños tienen acceso a un
sinnúmero de información y a cada instante, por lo que tanto padres como docentes deben estar
alerta
Al mismo tiempo, un mal uso de las redes puede llevar a facilitar datos propios, de familiares o
amigos. Existe además el llamado "phising", llevado a cabo por quienes roban contraseñas de
acceso de otras personas para manipular o espiar sus sesiones.
Tenga cuidado con la información que proporcione en su perfil. No sabe lo que van a hacer con
su información personal.
Debería utilizar un alias o sus iniciales en lugar de tu nombre. Considera cambiar su foto por una
imagen gráfica o de su grupo favorito, para que los extraños no tengan manera de acceder a una
imagen de usted.
No es una gran idea poner dónde está en cada momento en su perfil, o dónde vive. Aunque
parezca una información inofensiva, hay gente que puede utilizar esta información de forma
maliciosa.
Acepta como amigos en la red social únicamente a quienes son sus amigos en la vida real.
Ajuste la configuración de privacidad de su cuenta de modo que sólo sus amigos accedan a sus
datos.
Cuidado con los comentarios, fotos y vídeos que sube a su perfil, hay que ser consciente de que
todo lo que suba a internet quedara publicado y disponible a cualquiera por siempre.
Utilice una contraseña compleja para sus cuentas de usuario, esto previene que puedan suplantar
tu identidad en la Red. Según un estudio el robo de identidades virtuales es el delito que más se
lleva a cabo.
Revista virtual mal uso de las redes sociales moises barria 7°c

Weitere ähnliche Inhalte

Was ist angesagt?

Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetgrojas86
 
El buen uso de la internet
El buen uso de la internetEl buen uso de la internet
El buen uso de la internetmduarte52
 
Las redes sociales Miguel Martinez
Las redes sociales Miguel MartinezLas redes sociales Miguel Martinez
Las redes sociales Miguel MartinezMiguel Martinez
 
Revista virtual mal uso de las redes sociales yohan g. 7°a
Revista virtual  mal uso de las redes sociales yohan g. 7°aRevista virtual  mal uso de las redes sociales yohan g. 7°a
Revista virtual mal uso de las redes sociales yohan g. 7°aYohanG24
 
Instructivo sobre internet
Instructivo sobre internetInstructivo sobre internet
Instructivo sobre internetNaati Gonzalez
 
Decálogo redes sociales
Decálogo redes socialesDecálogo redes sociales
Decálogo redes socialesanapink
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjamentcrisneus
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesJackeline Gaviria
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetkatelavacude
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesAlex Camacho Ochoa
 
Buen uso de INTERNET
Buen uso de INTERNETBuen uso de INTERNET
Buen uso de INTERNETErikalili
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internetedurami
 
Riesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionRiesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionfrancisco uribe prada
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetsmanosalva210
 

Was ist angesagt? (20)

Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Uso
Uso Uso
Uso
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
El buen uso de la internet
El buen uso de la internetEl buen uso de la internet
El buen uso de la internet
 
Las redes sociales Miguel Martinez
Las redes sociales Miguel MartinezLas redes sociales Miguel Martinez
Las redes sociales Miguel Martinez
 
Revista virtual mal uso de las redes sociales yohan g. 7°a
Revista virtual  mal uso de las redes sociales yohan g. 7°aRevista virtual  mal uso de las redes sociales yohan g. 7°a
Revista virtual mal uso de las redes sociales yohan g. 7°a
 
Instructivo sobre internet
Instructivo sobre internetInstructivo sobre internet
Instructivo sobre internet
 
Decálogo redes sociales
Decálogo redes socialesDecálogo redes sociales
Decálogo redes sociales
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes sociales
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Informatica 11
Informatica 11Informatica 11
Informatica 11
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 
Peligro para la juventud de la redes sociales
Peligro para la juventud de la redes socialesPeligro para la juventud de la redes sociales
Peligro para la juventud de la redes sociales
 
Buen uso de INTERNET
Buen uso de INTERNETBuen uso de INTERNET
Buen uso de INTERNET
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Internet sano[1]
Internet sano[1]Internet sano[1]
Internet sano[1]
 
Riesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionRiesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacion
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 

Ähnlich wie Revista virtual mal uso de las redes sociales moises barria 7°c

Revista virtual mal uso de las redes sociales sofia montezuma 7°c
Revista virtual mal uso de las redes sociales sofia montezuma 7°cRevista virtual mal uso de las redes sociales sofia montezuma 7°c
Revista virtual mal uso de las redes sociales sofia montezuma 7°csofiamontezuma2019
 
Revista virtual ada hernandez 7°c
Revista virtual ada hernandez 7°cRevista virtual ada hernandez 7°c
Revista virtual ada hernandez 7°cadamariana2017
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMAICAR2020
 
Revista virtual mal uso de las redes sociales maryorie broce 7°b
Revista virtual mal uso de las redes sociales maryorie broce 7°bRevista virtual mal uso de las redes sociales maryorie broce 7°b
Revista virtual mal uso de las redes sociales maryorie broce 7°bQuinn13
 
Revista virtual el mal uso de las redes sociales emily 7°a
Revista virtual el mal uso de las redes sociales emily 7°aRevista virtual el mal uso de las redes sociales emily 7°a
Revista virtual el mal uso de las redes sociales emily 7°aEmily1314
 
Revista virtual mal uso de las redes sociales itzel garcía 7°b NUEVO
Revista virtual mal uso de las redes sociales itzel garcía 7°b NUEVORevista virtual mal uso de las redes sociales itzel garcía 7°b NUEVO
Revista virtual mal uso de las redes sociales itzel garcía 7°b NUEVO20vkook
 
Mal uso de las redes sociales isabella salamina 7°b
Mal uso de las redes sociales isabella salamina 7°bMal uso de las redes sociales isabella salamina 7°b
Mal uso de las redes sociales isabella salamina 7°bcreamy11
 
Diapositiva de medidas de seguridad
Diapositiva de medidas de seguridadDiapositiva de medidas de seguridad
Diapositiva de medidas de seguridadDenced
 
Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Laisha Galindo
 
Construir la identidad digital
Construir la identidad digitalConstruir la identidad digital
Construir la identidad digitalVs Sv
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxNivardoObispo
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales Arlett097
 
Revista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°aRevista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°akalani2005
 
La mayoría de los usuarios de las redes
La mayoría de los usuarios de las redesLa mayoría de los usuarios de las redes
La mayoría de los usuarios de las redesAndres Erimbaue Petray
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetciriagonzalez
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Redceuvillanueva
 

Ähnlich wie Revista virtual mal uso de las redes sociales moises barria 7°c (20)

Revista virtual mal uso de las redes sociales sofia montezuma 7°c
Revista virtual mal uso de las redes sociales sofia montezuma 7°cRevista virtual mal uso de las redes sociales sofia montezuma 7°c
Revista virtual mal uso de las redes sociales sofia montezuma 7°c
 
Revista virtual ada hernandez 7°c
Revista virtual ada hernandez 7°cRevista virtual ada hernandez 7°c
Revista virtual ada hernandez 7°c
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Revista virtual mal uso de las redes sociales maryorie broce 7°b
Revista virtual mal uso de las redes sociales maryorie broce 7°bRevista virtual mal uso de las redes sociales maryorie broce 7°b
Revista virtual mal uso de las redes sociales maryorie broce 7°b
 
Revista virtual el mal uso de las redes sociales emily 7°a
Revista virtual el mal uso de las redes sociales emily 7°aRevista virtual el mal uso de las redes sociales emily 7°a
Revista virtual el mal uso de las redes sociales emily 7°a
 
Revista virtual mal uso de las redes sociales itzel garcía 7°b NUEVO
Revista virtual mal uso de las redes sociales itzel garcía 7°b NUEVORevista virtual mal uso de las redes sociales itzel garcía 7°b NUEVO
Revista virtual mal uso de las redes sociales itzel garcía 7°b NUEVO
 
Mal uso de las redes sociales isabella salamina 7°b
Mal uso de las redes sociales isabella salamina 7°bMal uso de las redes sociales isabella salamina 7°b
Mal uso de las redes sociales isabella salamina 7°b
 
Diapositiva de medidas de seguridad
Diapositiva de medidas de seguridadDiapositiva de medidas de seguridad
Diapositiva de medidas de seguridad
 
Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.
 
Construir la identidad digital
Construir la identidad digitalConstruir la identidad digital
Construir la identidad digital
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales
 
medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
 
Enero 1
Enero 1Enero 1
Enero 1
 
Revista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°aRevista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°a
 
informatica
informaticainformatica
informatica
 
La mayoría de los usuarios de las redes
La mayoría de los usuarios de las redesLa mayoría de los usuarios de las redes
La mayoría de los usuarios de las redes
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 

Kürzlich hochgeladen

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Kürzlich hochgeladen (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

Revista virtual mal uso de las redes sociales moises barria 7°c

  • 1. Amigos, hoy día las redes sociales como Facebook, MySpace, Twitter, Live Spaces, Sonico, etc. Han cogido muchísima fuerza, y ahora nos podemos comunicar con nuestros amigos, conocidos y familiares mucho mas fácil, pero tanta dicha no puede ser completa, hay personas encargadas de suplantar la identidad de muchas personas mediante estos medios, y de cometer muchas infracciones, (Afortunadamente el mismo contrato de apertura de cuenta de ciertas redes sociales establece cláusulas para solicitar la eliminación de las cuentas y contenidos que constituyan alguna infracción), y antes de inscribirse a una red social, o publicar dichos datos, se deben tener en cuenta los siguientes consejos que dan los expertos para tener a salvo nuestra privacidad: No sobra Ser cauto con la información personal; es bueno Ocultar la información de contacto, no es muy buena idea que cualquiera que este en la red pueda ver tu dirección de correo, teléfono u otros datos personales. Punto básico y muy importante, Seleccionar bien a los amigos que se admiten, puesto que no importa el numero de amigos que tengamos, solo importa el uso que hagamos de estas redes. Evitar que nos etiqueten (tag) en fotos o vídeos comprometedores; En la configuración de privacidad, se buscan las opciones para que las fotos y los vídeos donde se esta etiquetado solo puedan ser vistas por uno mismo o ciertas personas. Proteger los álbumes; se Pueden configurar las opciones de privacidad para cada álbum en particular, y así tener mas control de quien puede ver que fotos o que vídeos. Controlar lo que publican en el muro (wall); Así se evitara que si alguien escribe algo poco o nada apropiado, los otros contactos no lo vean. Si se busca mas privacidad, es importante auto-eliminarse de las búsquedas en google o cualquier otro buscador
  • 2. Mal uso de redes sociales afecta a niños y adolescentes. ... “Cada vez se registran en Google alrededor de 2,7 billones de búsquedas, lo que significa que los niños tienen acceso a un sinnúmero de información y a cada instante, por lo que tanto padres como docentes deben estar alerta Al mismo tiempo, un mal uso de las redes puede llevar a facilitar datos propios, de familiares o amigos. Existe además el llamado "phising", llevado a cabo por quienes roban contraseñas de acceso de otras personas para manipular o espiar sus sesiones. Tenga cuidado con la información que proporcione en su perfil. No sabe lo que van a hacer con su información personal. Debería utilizar un alias o sus iniciales en lugar de tu nombre. Considera cambiar su foto por una imagen gráfica o de su grupo favorito, para que los extraños no tengan manera de acceder a una imagen de usted. No es una gran idea poner dónde está en cada momento en su perfil, o dónde vive. Aunque parezca una información inofensiva, hay gente que puede utilizar esta información de forma maliciosa. Acepta como amigos en la red social únicamente a quienes son sus amigos en la vida real. Ajuste la configuración de privacidad de su cuenta de modo que sólo sus amigos accedan a sus datos. Cuidado con los comentarios, fotos y vídeos que sube a su perfil, hay que ser consciente de que todo lo que suba a internet quedara publicado y disponible a cualquiera por siempre. Utilice una contraseña compleja para sus cuentas de usuario, esto previene que puedan suplantar tu identidad en la Red. Según un estudio el robo de identidades virtuales es el delito que más se lleva a cabo.