SlideShare une entreprise Scribd logo
1  sur  21
¿Qué son las redes sociales?

 Grupos de personas con intereses en común que
 comparten información en Internet.




 Quienes establecen relaciones con otros usuarios
  compartiendo archivos, videos y fotos.
 Facebook

 Twitter

 MySpace

 Hi5
 Robo de identidad: Los archivos que no son
 protegidos adecuadamente se usan para robos de
 identidad u obtener más información del usuario.
• Spam en redes sociales: Mensajes
  susceptibles a ataques de spam, ya que pueden
  contener enlaces a sitios que tienen virus,
  spyware, etc.
 Acoso: Un lugar ideal porque pueden conocer las
  actividades que realizan sus víctimas hasta tener
  contacto con ellos.
Difamación: Un usuario puede crear un perfil
 de una persona en particular y publicar
 información falsa o vergonzosa.
 Códigos maliciosos: Los intrusos explotan la
 confianza entre los usuarios para propagar sus virus o
 spyware.
 Contraseña robusta: Previene que algún usuario
  descubra fácilmente la contraseña.
No aceptar contactos desconocidos:
 Disminuye las posibilidades de mensajes spam
 y restringe la información que pueden ver.
 Reportar cualquier caso de spam o abuso:
  Evitará que se vuelva a repetir el suceso.
Mantener actualizado el navegador:
 Te protegerá contra ataques que aprovechen las
fallas en el navegador.
Corroborar con la fuente de tus mensajes
 que te enviaron: No siempre proviene de la
 persona que lo envió.
En la escuela
Casos de acoso y acecho

Los usuarios no son restrictivos con las personas y para
los atacantes no es difícil tomar la información.
Casos de difamación
                       Dos tipos:
Cuando los usuarios publican mensajes vergonzosos
acerca de alguien.


Cuando el usuario adopta la personalidad de otro y
publica información que afecta la imagen de la otra
persona.
Es importante que los usuarios sigan las
recomendaciones mencionadas para el mejor
funcionamiento de sus redes.
Cómo protegerse en redes sociales

Contenu connexe

Tendances

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDones en Xarxa
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!roju1973
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSeba Copello
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitalesNahum Mota Martinez
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesDigetech.net
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internetMatias Pereiro
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppJorgeFelipeBernalMor
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3JoseAdrianVzquez
 
Construir la identidad digital
Construir la identidad digitalConstruir la identidad digital
Construir la identidad digitalVs Sv
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internetagustinsedes
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personasTICIS
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosAlexandraMarin35
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on lineSandra Fredes
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 

Tendances (19)

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitales
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes Sociales
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internet
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_pp
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Enero 1
Enero 1Enero 1
Enero 1
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3
 
Construir la identidad digital
Construir la identidad digitalConstruir la identidad digital
Construir la identidad digital
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyos
 
Las redes sociales. Seguridad
Las redes sociales. SeguridadLas redes sociales. Seguridad
Las redes sociales. Seguridad
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on line
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 

En vedette

Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivasuusan95
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Presentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetPresentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetJdJuan Guadalinfo
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.raul_PeQue
 
Profest 2014 - cuidado con lo que publicas en redes sociales
Profest 2014 - cuidado con lo que publicas en redes socialesProfest 2014 - cuidado con lo que publicas en redes sociales
Profest 2014 - cuidado con lo que publicas en redes socialesMarcela López Ponce
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesElias Said Hung
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 
Internet y redes sociales, historia y transformación
Internet y redes sociales, historia y transformaciónInternet y redes sociales, historia y transformación
Internet y redes sociales, historia y transformaciónRodrigo Aragón Cuahonte
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digitalHacking Bolivia
 
Exposicion redes sociales
Exposicion redes socialesExposicion redes sociales
Exposicion redes socialesgeorgewilliam21
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesYineth Escobar
 
Powerpoint redes sociales
Powerpoint redes socialesPowerpoint redes sociales
Powerpoint redes socialeslety
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Power Point: Redes Sociales
Power Point: Redes SocialesPower Point: Redes Sociales
Power Point: Redes Socialesprismedina
 
Estudio de usos y hábitos de dispositivos móviles en México 2012
Estudio de usos y hábitos de dispositivos móviles en México 2012Estudio de usos y hábitos de dispositivos móviles en México 2012
Estudio de usos y hábitos de dispositivos móviles en México 2012IAB México
 

En vedette (20)

Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositiva
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Presentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetPresentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En Internet
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Profest 2014 - cuidado con lo que publicas en redes sociales
Profest 2014 - cuidado con lo que publicas en redes socialesProfest 2014 - cuidado con lo que publicas en redes sociales
Profest 2014 - cuidado con lo que publicas en redes sociales
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales Virtuales
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Internet y redes sociales, historia y transformación
Internet y redes sociales, historia y transformaciónInternet y redes sociales, historia y transformación
Internet y redes sociales, historia y transformación
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digital
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Exposicion redes sociales
Exposicion redes socialesExposicion redes sociales
Exposicion redes sociales
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 
Powerpoint redes sociales
Powerpoint redes socialesPowerpoint redes sociales
Powerpoint redes sociales
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Power Point: Redes Sociales
Power Point: Redes SocialesPower Point: Redes Sociales
Power Point: Redes Sociales
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Estudio de usos y hábitos de dispositivos móviles en México 2012
Estudio de usos y hábitos de dispositivos móviles en México 2012Estudio de usos y hábitos de dispositivos móviles en México 2012
Estudio de usos y hábitos de dispositivos móviles en México 2012
 

Similaire à Cómo protegerse en redes sociales

Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_Erick Torres
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialeselenitaceja
 
Guia para evitar fraudes en Redes Sociales
Guia para evitar fraudes en Redes SocialesGuia para evitar fraudes en Redes Sociales
Guia para evitar fraudes en Redes SocialesCPP España
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullyingaaronjurado
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Broker2391
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullyingjture
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 

Similaire à Cómo protegerse en redes sociales (20)

Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_
 
Documento1
Documento1Documento1
Documento1
 
Documento1
Documento1Documento1
Documento1
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Parcial2 martinez cesar
Parcial2 martinez cesarParcial2 martinez cesar
Parcial2 martinez cesar
 
Parcial2 martinez cesar
Parcial2 martinez cesarParcial2 martinez cesar
Parcial2 martinez cesar
 
Las redes sociales.pptx
Las redes sociales.pptxLas redes sociales.pptx
Las redes sociales.pptx
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Guia para evitar fraudes en Redes Sociales
Guia para evitar fraudes en Redes SocialesGuia para evitar fraudes en Redes Sociales
Guia para evitar fraudes en Redes Sociales
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullying
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 

Plus de Mike Coral

Grafeno, un paso hacia el futuro
 Grafeno, un paso hacia el futuro Grafeno, un paso hacia el futuro
Grafeno, un paso hacia el futuroMike Coral
 
Reserva de la Biosfera Mapimi
  Reserva de la Biosfera Mapimi  Reserva de la Biosfera Mapimi
Reserva de la Biosfera MapimiMike Coral
 
Innovaciones Tecnológicas que modernizaron las telecomunicaciones en el siglo xx
Innovaciones Tecnológicas que modernizaron las telecomunicaciones en el siglo xxInnovaciones Tecnológicas que modernizaron las telecomunicaciones en el siglo xx
Innovaciones Tecnológicas que modernizaron las telecomunicaciones en el siglo xxMike Coral
 
Ejemplo Plan familiar de proteccion civil
Ejemplo  Plan familiar de proteccion civilEjemplo  Plan familiar de proteccion civil
Ejemplo Plan familiar de proteccion civilMike Coral
 
Estructura y función de la membrana.
Estructura y función de la membrana.Estructura y función de la membrana.
Estructura y función de la membrana.Mike Coral
 
Estructura de los seres vivos (Estructura Celular, cubierta celular, pared ce...
Estructura de los seres vivos (Estructura Celular, cubierta celular, pared ce...Estructura de los seres vivos (Estructura Celular, cubierta celular, pared ce...
Estructura de los seres vivos (Estructura Celular, cubierta celular, pared ce...Mike Coral
 
Enzimas y mecanismo de Reaccion
Enzimas y mecanismo de ReaccionEnzimas y mecanismo de Reaccion
Enzimas y mecanismo de ReaccionMike Coral
 
Asma, definicion y agentes causales
Asma, definicion y agentes causalesAsma, definicion y agentes causales
Asma, definicion y agentes causalesMike Coral
 
Aparato Reproductor de una flor angiosperma
Aparato Reproductor de una flor angiospermaAparato Reproductor de una flor angiosperma
Aparato Reproductor de una flor angiospermaMike Coral
 
“Protistas tipo vegetal- algas microscópicas”
“Protistas tipo vegetal- algas microscópicas”“Protistas tipo vegetal- algas microscópicas”
“Protistas tipo vegetal- algas microscópicas”Mike Coral
 
Proliferacion Cultivos de hongos
Proliferacion Cultivos de hongosProliferacion Cultivos de hongos
Proliferacion Cultivos de hongosMike Coral
 
Algas Microscópicas (características)
Algas Microscópicas (características)Algas Microscópicas (características)
Algas Microscópicas (características)Mike Coral
 
Temple y Anatomía del huevo
Temple y Anatomía del huevoTemple y Anatomía del huevo
Temple y Anatomía del huevoMike Coral
 
Protozoarios (Morfología General)
Protozoarios (Morfología General)Protozoarios (Morfología General)
Protozoarios (Morfología General)Mike Coral
 
La Quimiosmosis (Definición)
La Quimiosmosis (Definición)La Quimiosmosis (Definición)
La Quimiosmosis (Definición)Mike Coral
 
Conflictos internacionales del Mexico independiente
Conflictos internacionales del Mexico independienteConflictos internacionales del Mexico independiente
Conflictos internacionales del Mexico independienteMike Coral
 
Conflictos internacionales del Mexico independiente
Conflictos internacionales del Mexico independienteConflictos internacionales del Mexico independiente
Conflictos internacionales del Mexico independienteMike Coral
 
Movimiento de separacion de Yucatan
Movimiento de separacion de YucatanMovimiento de separacion de Yucatan
Movimiento de separacion de YucatanMike Coral
 
The wizarding world of Harry Potter
The wizarding world of Harry PotterThe wizarding world of Harry Potter
The wizarding world of Harry PotterMike Coral
 
Velocidad de Reacción -Teoría de colisiones
Velocidad de Reacción -Teoría de colisionesVelocidad de Reacción -Teoría de colisiones
Velocidad de Reacción -Teoría de colisionesMike Coral
 

Plus de Mike Coral (20)

Grafeno, un paso hacia el futuro
 Grafeno, un paso hacia el futuro Grafeno, un paso hacia el futuro
Grafeno, un paso hacia el futuro
 
Reserva de la Biosfera Mapimi
  Reserva de la Biosfera Mapimi  Reserva de la Biosfera Mapimi
Reserva de la Biosfera Mapimi
 
Innovaciones Tecnológicas que modernizaron las telecomunicaciones en el siglo xx
Innovaciones Tecnológicas que modernizaron las telecomunicaciones en el siglo xxInnovaciones Tecnológicas que modernizaron las telecomunicaciones en el siglo xx
Innovaciones Tecnológicas que modernizaron las telecomunicaciones en el siglo xx
 
Ejemplo Plan familiar de proteccion civil
Ejemplo  Plan familiar de proteccion civilEjemplo  Plan familiar de proteccion civil
Ejemplo Plan familiar de proteccion civil
 
Estructura y función de la membrana.
Estructura y función de la membrana.Estructura y función de la membrana.
Estructura y función de la membrana.
 
Estructura de los seres vivos (Estructura Celular, cubierta celular, pared ce...
Estructura de los seres vivos (Estructura Celular, cubierta celular, pared ce...Estructura de los seres vivos (Estructura Celular, cubierta celular, pared ce...
Estructura de los seres vivos (Estructura Celular, cubierta celular, pared ce...
 
Enzimas y mecanismo de Reaccion
Enzimas y mecanismo de ReaccionEnzimas y mecanismo de Reaccion
Enzimas y mecanismo de Reaccion
 
Asma, definicion y agentes causales
Asma, definicion y agentes causalesAsma, definicion y agentes causales
Asma, definicion y agentes causales
 
Aparato Reproductor de una flor angiosperma
Aparato Reproductor de una flor angiospermaAparato Reproductor de una flor angiosperma
Aparato Reproductor de una flor angiosperma
 
“Protistas tipo vegetal- algas microscópicas”
“Protistas tipo vegetal- algas microscópicas”“Protistas tipo vegetal- algas microscópicas”
“Protistas tipo vegetal- algas microscópicas”
 
Proliferacion Cultivos de hongos
Proliferacion Cultivos de hongosProliferacion Cultivos de hongos
Proliferacion Cultivos de hongos
 
Algas Microscópicas (características)
Algas Microscópicas (características)Algas Microscópicas (características)
Algas Microscópicas (características)
 
Temple y Anatomía del huevo
Temple y Anatomía del huevoTemple y Anatomía del huevo
Temple y Anatomía del huevo
 
Protozoarios (Morfología General)
Protozoarios (Morfología General)Protozoarios (Morfología General)
Protozoarios (Morfología General)
 
La Quimiosmosis (Definición)
La Quimiosmosis (Definición)La Quimiosmosis (Definición)
La Quimiosmosis (Definición)
 
Conflictos internacionales del Mexico independiente
Conflictos internacionales del Mexico independienteConflictos internacionales del Mexico independiente
Conflictos internacionales del Mexico independiente
 
Conflictos internacionales del Mexico independiente
Conflictos internacionales del Mexico independienteConflictos internacionales del Mexico independiente
Conflictos internacionales del Mexico independiente
 
Movimiento de separacion de Yucatan
Movimiento de separacion de YucatanMovimiento de separacion de Yucatan
Movimiento de separacion de Yucatan
 
The wizarding world of Harry Potter
The wizarding world of Harry PotterThe wizarding world of Harry Potter
The wizarding world of Harry Potter
 
Velocidad de Reacción -Teoría de colisiones
Velocidad de Reacción -Teoría de colisionesVelocidad de Reacción -Teoría de colisiones
Velocidad de Reacción -Teoría de colisiones
 

Dernier

TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 

Dernier (20)

TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 

Cómo protegerse en redes sociales

  • 1.
  • 2. ¿Qué son las redes sociales?  Grupos de personas con intereses en común que comparten información en Internet.  Quienes establecen relaciones con otros usuarios compartiendo archivos, videos y fotos.
  • 4.
  • 5.  Robo de identidad: Los archivos que no son protegidos adecuadamente se usan para robos de identidad u obtener más información del usuario.
  • 6. • Spam en redes sociales: Mensajes susceptibles a ataques de spam, ya que pueden contener enlaces a sitios que tienen virus, spyware, etc.
  • 7.  Acoso: Un lugar ideal porque pueden conocer las actividades que realizan sus víctimas hasta tener contacto con ellos.
  • 8. Difamación: Un usuario puede crear un perfil de una persona en particular y publicar información falsa o vergonzosa.
  • 9.  Códigos maliciosos: Los intrusos explotan la confianza entre los usuarios para propagar sus virus o spyware.
  • 10.
  • 11.  Contraseña robusta: Previene que algún usuario descubra fácilmente la contraseña.
  • 12. No aceptar contactos desconocidos: Disminuye las posibilidades de mensajes spam y restringe la información que pueden ver.
  • 13.  Reportar cualquier caso de spam o abuso: Evitará que se vuelva a repetir el suceso.
  • 14. Mantener actualizado el navegador: Te protegerá contra ataques que aprovechen las fallas en el navegador.
  • 15. Corroborar con la fuente de tus mensajes que te enviaron: No siempre proviene de la persona que lo envió.
  • 16.
  • 18. Casos de acoso y acecho Los usuarios no son restrictivos con las personas y para los atacantes no es difícil tomar la información.
  • 19. Casos de difamación Dos tipos: Cuando los usuarios publican mensajes vergonzosos acerca de alguien. Cuando el usuario adopta la personalidad de otro y publica información que afecta la imagen de la otra persona.
  • 20. Es importante que los usuarios sigan las recomendaciones mencionadas para el mejor funcionamiento de sus redes.