SlideShare une entreprise Scribd logo
1  sur  9
Seguridad Informática
Alumna: Bárbara Rocío Godoy
Tema: Peligros de las redes sociales
Peligros de las redes sociales
• En la actualidad hay que tener precauciones en las
redes sociales y ser consciente de los peligros que hay
por publicar información personal.
No publicar cada lugar que visitas
• No utilizar el GPS para mostrar la ubicación.
• El problema es que si un ladrón llega a ver ese
estado, puede saber que tiene fácil acceso a tu
hogar.
No aceptar a gente que no conoces
• Conocer personas que están al otro lado del
mundo, con distinto idioma o que parece que
tienen "otro tipo de intenciones", puede ser
riesgoso, por lo que es mejor evitarlo.
No publicar fotografías
comprometedoras
• Lo mejor es tener solo a personas de confianza, pero
lamentablemente muchas veces las opciones de
seguridad de las aplicaciones fallan y por
"accidente" muestran lo que compartimos a
personas no conocidas.
• Esto puede derivar a que se utilice ese material
como propio, le hagan alteraciones con Photoshop o
bien las utilicen para hacer daño.
Engaños de Suplantar la identidad
• Ser cuidadoso con los datos que se comparten y confirmar
siempre que la persona con la que crees estar en contacto
es realmente ella.
• En Internet cualquier persona puede ser lo que quiera ser.
Cuidado de los niños con las redes
sociales
• Saber que es lo que hacen los niños con las redes sociales.
• Animarlos que cuenten si saben de algo sospechoso.
• Preguntarles con quien se comunican por internet.
• Revisar la lista de amigos.
• Mostrarles las funciones de seguridad.
• Enseñar cuales son los datos personales que tienen que ser
privados.
Cuidado con conocer pareja por
internet
• No es una relación real.
• Es peligroso encontrarse con una persona que no se conoce
porque por internet puede mentir y tener malas intenciones a
la hora de encontrarse.
• Nunca hay que brindar información personal, como la
dirección o cuenta de mail.
Conclusión
• En la actualidad hay que tener precauciones
con las redes sociales porque hay muchos
peligros en el momento que se publica la
información en Internet.
• Tener en cuenta que hay otras personas que
no tienen buenas intenciones y que al ver
información personal se pueden aprovechar.

Contenu connexe

Tendances

Uso adecuado del internet 11
Uso adecuado del internet 11Uso adecuado del internet 11
Uso adecuado del internet 11
jhrey1
 
A tener en cuenta
A tener en cuentaA tener en cuenta
A tener en cuenta
sanjosehhcc
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
Jorge Veliz
 
Sobre la Identidad digital y sus riesgos
Sobre la Identidad digital y sus riesgosSobre la Identidad digital y sus riesgos
Sobre la Identidad digital y sus riesgos
Manuel Calvillo Mazarro
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internet
David Martinez
 

Tendances (20)

Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Tics 2
Tics 2Tics 2
Tics 2
 
Día Internacional de la Internet Segura
Día Internacional de la Internet SeguraDía Internacional de la Internet Segura
Día Internacional de la Internet Segura
 
Internet.sano
Internet.sano Internet.sano
Internet.sano
 
La ética en el uso de la tecnología
La ética en el uso de la tecnologíaLa ética en el uso de la tecnología
La ética en el uso de la tecnología
 
Consejos al salir a bailar
Consejos al salir a bailarConsejos al salir a bailar
Consejos al salir a bailar
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internet
 
Charla: Internet seguro
Charla: Internet seguroCharla: Internet seguro
Charla: Internet seguro
 
Uso adecuado del internet 11
Uso adecuado del internet 11Uso adecuado del internet 11
Uso adecuado del internet 11
 
A tener en cuenta
A tener en cuentaA tener en cuenta
A tener en cuenta
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Peligros y seguridad en Internet
Peligros y seguridad en InternetPeligros y seguridad en Internet
Peligros y seguridad en Internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
Sobre la Identidad digital y sus riesgos
Sobre la Identidad digital y sus riesgosSobre la Identidad digital y sus riesgos
Sobre la Identidad digital y sus riesgos
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internet
 
Buen uso de Internet
Buen uso de Internet Buen uso de Internet
Buen uso de Internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_
 
Presentation 4 1 1
Presentation 4 1 1Presentation 4 1 1
Presentation 4 1 1
 

En vedette

infoShare 2014: Jacek kmiecik, Tworzenie aplikacji na Google Glass.
infoShare 2014: Jacek kmiecik, Tworzenie aplikacji na Google Glass.infoShare 2014: Jacek kmiecik, Tworzenie aplikacji na Google Glass.
infoShare 2014: Jacek kmiecik, Tworzenie aplikacji na Google Glass.
Infoshare
 
20130912_3395_90655
20130912_3395_9065520130912_3395_90655
20130912_3395_90655
mike silva
 
Sünje Dallmeier-Tiessen: Research data "publishing": models, roles and respon...
Sünje Dallmeier-Tiessen: Research data "publishing": models, roles and respon...Sünje Dallmeier-Tiessen: Research data "publishing": models, roles and respon...
Sünje Dallmeier-Tiessen: Research data "publishing": models, roles and respon...
"Open Access - Open Data" conference, 13th/14th December, 2010
 
04 - Resume_Yoann_Secret_v.082016
04 - Resume_Yoann_Secret_v.08201604 - Resume_Yoann_Secret_v.082016
04 - Resume_Yoann_Secret_v.082016
Yoann SECRET
 
Ocena działań wewnętrznego call center
Ocena działań wewnętrznego call centerOcena działań wewnętrznego call center
Ocena działań wewnętrznego call center
CCIG
 
Tr scit-3 q13-executive-summary
Tr scit-3 q13-executive-summaryTr scit-3 q13-executive-summary
Tr scit-3 q13-executive-summary
Mae Guerra
 

En vedette (20)

Nuestra propuesta para recuperar la ADE
Nuestra propuesta para recuperar la ADENuestra propuesta para recuperar la ADE
Nuestra propuesta para recuperar la ADE
 
Architectural portfolio 2015_Manuela Leuci
Architectural portfolio 2015_Manuela LeuciArchitectural portfolio 2015_Manuela Leuci
Architectural portfolio 2015_Manuela Leuci
 
infoShare 2014: Jacek kmiecik, Tworzenie aplikacji na Google Glass.
infoShare 2014: Jacek kmiecik, Tworzenie aplikacji na Google Glass.infoShare 2014: Jacek kmiecik, Tworzenie aplikacji na Google Glass.
infoShare 2014: Jacek kmiecik, Tworzenie aplikacji na Google Glass.
 
Mesoterapia
MesoterapiaMesoterapia
Mesoterapia
 
20130912_3395_90655
20130912_3395_9065520130912_3395_90655
20130912_3395_90655
 
Sünje Dallmeier-Tiessen: Research data "publishing": models, roles and respon...
Sünje Dallmeier-Tiessen: Research data "publishing": models, roles and respon...Sünje Dallmeier-Tiessen: Research data "publishing": models, roles and respon...
Sünje Dallmeier-Tiessen: Research data "publishing": models, roles and respon...
 
04 - Resume_Yoann_Secret_v.082016
04 - Resume_Yoann_Secret_v.08201604 - Resume_Yoann_Secret_v.082016
04 - Resume_Yoann_Secret_v.082016
 
Un paseo por el factor de la productividad
Un paseo por el factor de la productividadUn paseo por el factor de la productividad
Un paseo por el factor de la productividad
 
Informe sobre la evolución de precios de importación de indonesia a españa
Informe sobre la evolución de precios de importación de indonesia a españaInforme sobre la evolución de precios de importación de indonesia a españa
Informe sobre la evolución de precios de importación de indonesia a españa
 
Kurs företag
Kurs företagKurs företag
Kurs företag
 
Web Form Design 讀書會 Ch5-6
Web Form Design 讀書會 Ch5-6Web Form Design 讀書會 Ch5-6
Web Form Design 讀書會 Ch5-6
 
Experimento
ExperimentoExperimento
Experimento
 
Skype en una Organización
Skype en una OrganizaciónSkype en una Organización
Skype en una Organización
 
Ch4
Ch4Ch4
Ch4
 
Ocena działań wewnętrznego call center
Ocena działań wewnętrznego call centerOcena działań wewnętrznego call center
Ocena działań wewnętrznego call center
 
Agrotic adicional-albornoz
Agrotic adicional-albornozAgrotic adicional-albornoz
Agrotic adicional-albornoz
 
Espaikiako gida turistikoa
Espaikiako gida turistikoaEspaikiako gida turistikoa
Espaikiako gida turistikoa
 
Suelo técnico
Suelo técnicoSuelo técnico
Suelo técnico
 
Tr scit-3 q13-executive-summary
Tr scit-3 q13-executive-summaryTr scit-3 q13-executive-summary
Tr scit-3 q13-executive-summary
 
Communities In Network Society
Communities In Network SocietyCommunities In Network Society
Communities In Network Society
 

Similaire à Seguridad informática

Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
alumnassanmartin
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
Guadalinfo Pozo Alcón
 
Todo sobre el internet...
Todo sobre el internet...Todo sobre el internet...
Todo sobre el internet...
guido SEIA
 
¿Eres o no eres? Mundo virtual 4 3°C
¿Eres o no eres? Mundo virtual 4 3°C¿Eres o no eres? Mundo virtual 4 3°C
¿Eres o no eres? Mundo virtual 4 3°C
dcarminahp
 
Joaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarJoaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilar
institutoorsino
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
puuupiii
 
Integracion de ludmila y paula
Integracion de ludmila y paulaIntegracion de ludmila y paula
Integracion de ludmila y paula
Ludmila Dalmasso
 

Similaire à Seguridad informática (20)

Revista virtual mal uso de las redes sociales nicole molina 7°b
Revista virtual mal uso de las redes sociales nicole molina 7°bRevista virtual mal uso de las redes sociales nicole molina 7°b
Revista virtual mal uso de las redes sociales nicole molina 7°b
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Internet sano
Internet sanoInternet sano
Internet sano
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
SEGUROS EN LAS REDES???
SEGUROS EN LAS REDES???SEGUROS EN LAS REDES???
SEGUROS EN LAS REDES???
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Todo sobre el internet...
Todo sobre el internet...Todo sobre el internet...
Todo sobre el internet...
 
¿Eres o no eres? Mundo virtual 4 3°C
¿Eres o no eres? Mundo virtual 4 3°C¿Eres o no eres? Mundo virtual 4 3°C
¿Eres o no eres? Mundo virtual 4 3°C
 
Joaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarJoaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilar
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Duro y carrizo
Duro y carrizoDuro y carrizo
Duro y carrizo
 
Seguridad en las Redes Sociales
Seguridad en las Redes SocialesSeguridad en las Redes Sociales
Seguridad en las Redes Sociales
 
Bim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptx
Bim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptxBim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptx
Bim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptx
 
Tecnologia julian integracion
Tecnologia julian integracionTecnologia julian integracion
Tecnologia julian integracion
 
Integracion de ludmila y paula
Integracion de ludmila y paulaIntegracion de ludmila y paula
Integracion de ludmila y paula
 
Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.
 
Curso Uso Responsable de Internet Unidad 2 . Protección en Internet
Curso Uso Responsable de Internet Unidad 2 . Protección en InternetCurso Uso Responsable de Internet Unidad 2 . Protección en Internet
Curso Uso Responsable de Internet Unidad 2 . Protección en Internet
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 

Dernier

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Dernier (20)

Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 

Seguridad informática

  • 1. Seguridad Informática Alumna: Bárbara Rocío Godoy Tema: Peligros de las redes sociales
  • 2. Peligros de las redes sociales • En la actualidad hay que tener precauciones en las redes sociales y ser consciente de los peligros que hay por publicar información personal.
  • 3. No publicar cada lugar que visitas • No utilizar el GPS para mostrar la ubicación. • El problema es que si un ladrón llega a ver ese estado, puede saber que tiene fácil acceso a tu hogar.
  • 4. No aceptar a gente que no conoces • Conocer personas que están al otro lado del mundo, con distinto idioma o que parece que tienen "otro tipo de intenciones", puede ser riesgoso, por lo que es mejor evitarlo.
  • 5. No publicar fotografías comprometedoras • Lo mejor es tener solo a personas de confianza, pero lamentablemente muchas veces las opciones de seguridad de las aplicaciones fallan y por "accidente" muestran lo que compartimos a personas no conocidas. • Esto puede derivar a que se utilice ese material como propio, le hagan alteraciones con Photoshop o bien las utilicen para hacer daño.
  • 6. Engaños de Suplantar la identidad • Ser cuidadoso con los datos que se comparten y confirmar siempre que la persona con la que crees estar en contacto es realmente ella. • En Internet cualquier persona puede ser lo que quiera ser.
  • 7. Cuidado de los niños con las redes sociales • Saber que es lo que hacen los niños con las redes sociales. • Animarlos que cuenten si saben de algo sospechoso. • Preguntarles con quien se comunican por internet. • Revisar la lista de amigos. • Mostrarles las funciones de seguridad. • Enseñar cuales son los datos personales que tienen que ser privados.
  • 8. Cuidado con conocer pareja por internet • No es una relación real. • Es peligroso encontrarse con una persona que no se conoce porque por internet puede mentir y tener malas intenciones a la hora de encontrarse. • Nunca hay que brindar información personal, como la dirección o cuenta de mail.
  • 9. Conclusión • En la actualidad hay que tener precauciones con las redes sociales porque hay muchos peligros en el momento que se publica la información en Internet. • Tener en cuenta que hay otras personas que no tienen buenas intenciones y que al ver información personal se pueden aprovechar.