SlideShare una empresa de Scribd logo
1 de 12
Realizado por:
Ruíz Ángel, María Dolores
Camps Rodríguez, Alejandro
Ramírez Valdayo, Isabel María
Acoso en Línea
Incitación al
Odio
Rechazos
Laborales.
El Phishing Malware
Problema de
privacidad
Pérdida de
Productividad.
• El cyberbulling o acoso a
través de internet se
produce a través de
personas que atacan a
otras mediante mensajes,
hirientes, intimidatorios o
humillantes.
• Una de las principales
preocupaciones de los
padres y madres, cuando
su hijo usa redes sociales
• Mensajes transmitidos
por internet que se
vierten sobre personas a
causa de su raza, sexo,
religión, nacionalidad,
ideologías, etc…
• Los grupos sociales más
atacados son los judios,
los católicos,
homosexuales,
musulmanes,
inmgrantes, mujeres...
• Lo que colgamos en las
redes sociales puede
repercutir a la hora de
acceder o no a un
trabajo.
• Todo el mundo puede
ver en cualquier
momento todo lo
escrito y subido.
• Mediante el acceso a
páginas falsas
parecidas a la de las
Redes Sociales los
delincuentes virtuales
se hacen con nuestros
datos y contraseñas
privadas.
• Para enviar Spam a
sus contactos o instalar
programas maliciosos.
• Tipo de software
malicioso cuyo objetivo
es infiltrarse o dañar un
ordenador sin el permiso
de su propietario.
• Este término incluye:
virus, gusanos, troyanos,
rootkits, scareware,
spyware, adware, etc.
• El impulso de muchos
usuarios de compartir
todo lo que hacen a
través de las Redes
Sociales, lleva a que
personas que no
deseamos tengan
acceso a esta
información.
• Algunas personas no
logran controlar el
tiempo que pasan
revisando sus redes
sociales.
• Puede llegar a
interferir con otras
actividades como el
estudios y el trabajo.
1. Mantener el perfil privado y evitar contraseñas fáciles de adivinar.
2. Utilizar contraseñas de “calidad” y cambiarlas periódicamente.
3. Adquirir un buen antivirus y actualizarlo con regularidad.
4. Hacer copias de seguridad periódicamente del sistema.
5. No ofrecer NUNCA datos personales por internet salvo en sitios de
confianza.
6. No introducir número de tarjeta de crédito en páginas
desconocidas o maliciosas.
7. No facilitar números de teléfonos a desconocidos o web que no
sean de confianza
8. En el caso de los padres acompañar a los hijos en su navegación
por internet.
• Decálogo de Navegación (Guardia Civil):
https://www.gdt.guardiacivil.es/webgdt/cusuarios.php
• Comisaria General de Policía Judicial
http://www.policia.es/org_central/judicial/udef/bit_conse_se
gurid.html
El peligro existente en las redes sociales

Más contenido relacionado

La actualidad más candente

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDones en Xarxa
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticMelanyBustos2
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET lauragonzalez10-2
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitalesNahum Mota Martinez
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasHAROLD ACOSTA MARTINEZ
 
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?Erika Martínez García
 
Proteccion Infantil en Redes Sociales
Proteccion Infantil en Redes SocialesProteccion Infantil en Redes Sociales
Proteccion Infantil en Redes SocialesESET Latinoamérica
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDiana pi?ros
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!roju1973
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijoscarm
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes socialesDos y Media Marketing Digital
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Natalia Sarmiento
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticYADYRA_MARQUEZ
 

La actualidad más candente (20)

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Robo de identidad - Huencho - Gómez
Robo de  identidad -   Huencho -  GómezRobo de  identidad -   Huencho -  Gómez
Robo de identidad - Huencho - Gómez
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitales
 
El Grooming - Gutiérrez - Rodríguez
El Grooming -  Gutiérrez - RodríguezEl Grooming -  Gutiérrez - Rodríguez
El Grooming - Gutiérrez - Rodríguez
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
 
Proteccion Infantil en Redes Sociales
Proteccion Infantil en Redes SocialesProteccion Infantil en Redes Sociales
Proteccion Infantil en Redes Sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijos
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_tic
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Peligros de la informática
Peligros de la informáticaPeligros de la informática
Peligros de la informática
 

Similar a El peligro existente en las redes sociales

Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)carlos07corredor
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la redPaulaFabra
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetRosalindaroley
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN khelena1
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes socialesnoemi2370
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Mal uso del internet2
Mal uso del internet2Mal uso del internet2
Mal uso del internet2vguitar
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internetpinofabian
 
Mal uso del internet2
Mal uso del internet2Mal uso del internet2
Mal uso del internet2vguitar
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosAlexandraMarin35
 
El peligro en las redes sociales
El peligro en las redes socialesEl peligro en las redes sociales
El peligro en las redes socialesmgg2004
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 

Similar a El peligro existente en las redes sociales (20)

Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Ada 5 infromatica
Ada 5 infromaticaAda 5 infromatica
Ada 5 infromatica
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Mal uso del internet2
Mal uso del internet2Mal uso del internet2
Mal uso del internet2
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
 
Mal uso del internet2
Mal uso del internet2Mal uso del internet2
Mal uso del internet2
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyos
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
 
El peligro en las redes sociales
El peligro en las redes socialesEl peligro en las redes sociales
El peligro en las redes sociales
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 

El peligro existente en las redes sociales

  • 1. Realizado por: Ruíz Ángel, María Dolores Camps Rodríguez, Alejandro Ramírez Valdayo, Isabel María
  • 2. Acoso en Línea Incitación al Odio Rechazos Laborales. El Phishing Malware Problema de privacidad Pérdida de Productividad.
  • 3. • El cyberbulling o acoso a través de internet se produce a través de personas que atacan a otras mediante mensajes, hirientes, intimidatorios o humillantes. • Una de las principales preocupaciones de los padres y madres, cuando su hijo usa redes sociales
  • 4. • Mensajes transmitidos por internet que se vierten sobre personas a causa de su raza, sexo, religión, nacionalidad, ideologías, etc… • Los grupos sociales más atacados son los judios, los católicos, homosexuales, musulmanes, inmgrantes, mujeres...
  • 5. • Lo que colgamos en las redes sociales puede repercutir a la hora de acceder o no a un trabajo. • Todo el mundo puede ver en cualquier momento todo lo escrito y subido.
  • 6. • Mediante el acceso a páginas falsas parecidas a la de las Redes Sociales los delincuentes virtuales se hacen con nuestros datos y contraseñas privadas. • Para enviar Spam a sus contactos o instalar programas maliciosos.
  • 7. • Tipo de software malicioso cuyo objetivo es infiltrarse o dañar un ordenador sin el permiso de su propietario. • Este término incluye: virus, gusanos, troyanos, rootkits, scareware, spyware, adware, etc.
  • 8. • El impulso de muchos usuarios de compartir todo lo que hacen a través de las Redes Sociales, lleva a que personas que no deseamos tengan acceso a esta información.
  • 9. • Algunas personas no logran controlar el tiempo que pasan revisando sus redes sociales. • Puede llegar a interferir con otras actividades como el estudios y el trabajo.
  • 10. 1. Mantener el perfil privado y evitar contraseñas fáciles de adivinar. 2. Utilizar contraseñas de “calidad” y cambiarlas periódicamente. 3. Adquirir un buen antivirus y actualizarlo con regularidad. 4. Hacer copias de seguridad periódicamente del sistema. 5. No ofrecer NUNCA datos personales por internet salvo en sitios de confianza. 6. No introducir número de tarjeta de crédito en páginas desconocidas o maliciosas. 7. No facilitar números de teléfonos a desconocidos o web que no sean de confianza 8. En el caso de los padres acompañar a los hijos en su navegación por internet.
  • 11. • Decálogo de Navegación (Guardia Civil): https://www.gdt.guardiacivil.es/webgdt/cusuarios.php • Comisaria General de Policía Judicial http://www.policia.es/org_central/judicial/udef/bit_conse_se gurid.html