SlideShare une entreprise Scribd logo
1  sur  5
NORMAS DE SEGURIDAD PARA LAS REDES SOCIALES
Prestar atención cuando publiquemos y subamos material:   Pensar muy bien qué imágenes, vídeos e información escogemos para publicar  No publicar nunca información privada  Usar un seudónimo  Escoger cuidadosamente a nuestros amigos: No aceptar solicitudes de amistad de personas que no conozcamos  Verificar todos nuestros contactos
Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación: : Al registrarnos en una red social, usar nuestra dirección de correo personal (no el correo de la empresa)  Tener cuidado de cómo representamos en Internet a nuestra empresa u organización  No mezclar nuestros contactos de trabajo con nuestros amigos  No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso  No dejar desatendido nuestro teléfono móvil  No guardar nuestra contraseña en nuestro móvil  Usar las funciones de seguridad de que disponga nuestro móvil
Proteger nuestro teléfono móvil y la información guardada en él: Tener cuidado con lo que publicamos sobre otras personas  Informarnos: Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que escojamos  Protegernos con la configuración de privacidad: Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y quién puede añadir comentarios)  Informar inmediatamente si nos roban el teléfono móvil  Tener cuidado al usar el teléfono móvil y estar atento a dónde lo dejamos
Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil: Desactivar los servicios basados en la localización geográfica cuando no los estemos usando

Contenu connexe

Tendances

Presentacion final del proyecto de investigacion
Presentacion final del proyecto de investigacionPresentacion final del proyecto de investigacion
Presentacion final del proyecto de investigacionMarina H Herrera
 
Presentacion whatsapp
Presentacion whatsappPresentacion whatsapp
Presentacion whatsappjhalaejos
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositivaKmilitha Ortiz
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...Leonardo Moreno Paniagua
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialespaulaandreaieca
 
Web 1.0, 2.0, 3.0, 4.0, 5.0 y la deep web
Web 1.0, 2.0, 3.0, 4.0, 5.0 y la deep webWeb 1.0, 2.0, 3.0, 4.0, 5.0 y la deep web
Web 1.0, 2.0, 3.0, 4.0, 5.0 y la deep webJulián Díaz
 
Mapa conceptual uso educativo del facebook
Mapa conceptual uso educativo del facebook Mapa conceptual uso educativo del facebook
Mapa conceptual uso educativo del facebook Jhon Jairo Pinilla
 
Guia mapa conceptual
Guia  mapa conceptualGuia  mapa conceptual
Guia mapa conceptualgrodriguezcu
 
Diferencias entre resumen y síntesisj
Diferencias entre resumen y síntesisjDiferencias entre resumen y síntesisj
Diferencias entre resumen y síntesisjAimée Meza
 
Miguelys quintero triptico
Miguelys quintero tripticoMiguelys quintero triptico
Miguelys quintero triptico8023698
 
Apa uso formato informes
Apa uso formato informesApa uso formato informes
Apa uso formato informesIvanMaya7
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraFelipeAgisPeres
 
Presentación sobre Twitter
Presentación sobre TwitterPresentación sobre Twitter
Presentación sobre TwitterLeti González
 
DISEÑO INFORMATICO
DISEÑO INFORMATICODISEÑO INFORMATICO
DISEÑO INFORMATICOveronicacca2
 

Tendances (15)

Presentacion final del proyecto de investigacion
Presentacion final del proyecto de investigacionPresentacion final del proyecto de investigacion
Presentacion final del proyecto de investigacion
 
Presentacion whatsapp
Presentacion whatsappPresentacion whatsapp
Presentacion whatsapp
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes sociales
 
Web 1.0, 2.0, 3.0, 4.0, 5.0 y la deep web
Web 1.0, 2.0, 3.0, 4.0, 5.0 y la deep webWeb 1.0, 2.0, 3.0, 4.0, 5.0 y la deep web
Web 1.0, 2.0, 3.0, 4.0, 5.0 y la deep web
 
Mapa conceptual uso educativo del facebook
Mapa conceptual uso educativo del facebook Mapa conceptual uso educativo del facebook
Mapa conceptual uso educativo del facebook
 
Guia mapa conceptual
Guia  mapa conceptualGuia  mapa conceptual
Guia mapa conceptual
 
Diferencias entre resumen y síntesisj
Diferencias entre resumen y síntesisjDiferencias entre resumen y síntesisj
Diferencias entre resumen y síntesisj
 
Miguelys quintero triptico
Miguelys quintero tripticoMiguelys quintero triptico
Miguelys quintero triptico
 
Apa uso formato informes
Apa uso formato informesApa uso formato informes
Apa uso formato informes
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Presentación sobre Twitter
Presentación sobre TwitterPresentación sobre Twitter
Presentación sobre Twitter
 
DISEÑO INFORMATICO
DISEÑO INFORMATICODISEÑO INFORMATICO
DISEÑO INFORMATICO
 

En vedette

Manual de uso y manejo de redes sociales
Manual de uso y manejo de redes socialesManual de uso y manejo de redes sociales
Manual de uso y manejo de redes socialesJosé CHICA-PINCAY
 
introduccion a la seguridad hospitalaria
introduccion a la seguridad hospitalariaintroduccion a la seguridad hospitalaria
introduccion a la seguridad hospitalariaLuis Macias Borges
 
Normas de la sala de informática
Normas de la sala  de  informáticaNormas de la sala  de  informática
Normas de la sala de informáticahtsrs
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes socialesDos y Media Marketing Digital
 
NORMAS BASICAS PARA EL CORREO Y REDES SOCIALES
NORMAS BASICAS PARA EL CORREO Y REDES SOCIALESNORMAS BASICAS PARA EL CORREO Y REDES SOCIALES
NORMAS BASICAS PARA EL CORREO Y REDES SOCIALESpilarcilla88
 
Medidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes socialesMedidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes socialesVerita Styles
 
DETECCION DE ERRORES DE REDES
DETECCION  DE ERRORES DE REDESDETECCION  DE ERRORES DE REDES
DETECCION DE ERRORES DE REDESPatrickMolina10
 
Normas de seguridad para implementar una red eléctrica
Normas de seguridad para implementar una red eléctricaNormas de seguridad para implementar una red eléctrica
Normas de seguridad para implementar una red eléctricanelsonslide5share
 
Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"
Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"
Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"BRUNO ANTONIO BARRERA PEÑA
 
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?Veronica Juarez Campos
 
Biblioteca y Familia: binomio indisoluble en la promoción de las nuevas lecturas
Biblioteca y Familia: binomio indisoluble en la promoción de las nuevas lecturasBiblioteca y Familia: binomio indisoluble en la promoción de las nuevas lecturas
Biblioteca y Familia: binomio indisoluble en la promoción de las nuevas lecturasVeronica Juarez Campos
 
Analuisa casa-carpio
Analuisa casa-carpioAnaluisa casa-carpio
Analuisa casa-carpioJessica Casa
 
Film260 flipbook
Film260 flipbookFilm260 flipbook
Film260 flipbookssnow22
 
Selección de libros electrónicos en bibliotecas: lo que hay que saber
Selección de libros electrónicos en bibliotecas: lo que hay que saberSelección de libros electrónicos en bibliotecas: lo que hay que saber
Selección de libros electrónicos en bibliotecas: lo que hay que saberVeronica Juarez Campos
 
Libros electrónicos interactivos y la gamificación: una oportunidad para la l...
Libros electrónicos interactivos y la gamificación: una oportunidad para la l...Libros electrónicos interactivos y la gamificación: una oportunidad para la l...
Libros electrónicos interactivos y la gamificación: una oportunidad para la l...Veronica Juarez Campos
 

En vedette (20)

Manual de uso y manejo de redes sociales
Manual de uso y manejo de redes socialesManual de uso y manejo de redes sociales
Manual de uso y manejo de redes sociales
 
introduccion a la seguridad hospitalaria
introduccion a la seguridad hospitalariaintroduccion a la seguridad hospitalaria
introduccion a la seguridad hospitalaria
 
Normas de la sala de informática
Normas de la sala  de  informáticaNormas de la sala  de  informática
Normas de la sala de informática
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales
 
NORMAS BASICAS PARA EL CORREO Y REDES SOCIALES
NORMAS BASICAS PARA EL CORREO Y REDES SOCIALESNORMAS BASICAS PARA EL CORREO Y REDES SOCIALES
NORMAS BASICAS PARA EL CORREO Y REDES SOCIALES
 
Medidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes socialesMedidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes sociales
 
Manual redes sociales
Manual redes socialesManual redes sociales
Manual redes sociales
 
DETECCION DE ERRORES DE REDES
DETECCION  DE ERRORES DE REDESDETECCION  DE ERRORES DE REDES
DETECCION DE ERRORES DE REDES
 
Normas de seguridad para implementar una red eléctrica
Normas de seguridad para implementar una red eléctricaNormas de seguridad para implementar una red eléctrica
Normas de seguridad para implementar una red eléctrica
 
2 sumandos-de-3-dígitos-llevando-01
2 sumandos-de-3-dígitos-llevando-012 sumandos-de-3-dígitos-llevando-01
2 sumandos-de-3-dígitos-llevando-01
 
Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"
Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"
Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"
 
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
 
La biblioteca en su laberinto digital
La biblioteca en su laberinto digitalLa biblioteca en su laberinto digital
La biblioteca en su laberinto digital
 
Biblioteca y Familia: binomio indisoluble en la promoción de las nuevas lecturas
Biblioteca y Familia: binomio indisoluble en la promoción de las nuevas lecturasBiblioteca y Familia: binomio indisoluble en la promoción de las nuevas lecturas
Biblioteca y Familia: binomio indisoluble en la promoción de las nuevas lecturas
 
Analuisa casa-carpio
Analuisa casa-carpioAnaluisa casa-carpio
Analuisa casa-carpio
 
Film260 flipbook
Film260 flipbookFilm260 flipbook
Film260 flipbook
 
Selección de libros electrónicos en bibliotecas: lo que hay que saber
Selección de libros electrónicos en bibliotecas: lo que hay que saberSelección de libros electrónicos en bibliotecas: lo que hay que saber
Selección de libros electrónicos en bibliotecas: lo que hay que saber
 
Sesión 10
Sesión 10Sesión 10
Sesión 10
 
Libros electrónicos interactivos y la gamificación: una oportunidad para la l...
Libros electrónicos interactivos y la gamificación: una oportunidad para la l...Libros electrónicos interactivos y la gamificación: una oportunidad para la l...
Libros electrónicos interactivos y la gamificación: una oportunidad para la l...
 
Sesión 4 del Curso.
Sesión 4 del Curso.Sesión 4 del Curso.
Sesión 4 del Curso.
 

Similaire à Normas seguridad redes sociales

seguridad en las redes sociales.
seguridad en las redes sociales.seguridad en las redes sociales.
seguridad en las redes sociales.GtzL
 
Tecnologia- Medidas de seguridad en las redes sociales
Tecnologia- Medidas de seguridad en las redes sociales Tecnologia- Medidas de seguridad en las redes sociales
Tecnologia- Medidas de seguridad en las redes sociales Eliana Jin
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesJackeline Gaviria
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesJackeline Gaviria
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesRoderick Zapata
 
Uso y desuso de las redes sociales
Uso y desuso de las redes socialesUso y desuso de las redes sociales
Uso y desuso de las redes socialesMiguel Cardozo
 
Medidas de seguridad en la web
Medidas de seguridad en la webMedidas de seguridad en la web
Medidas de seguridad en la web19970303
 
Diapositiva de medidas de seguridad
Diapositiva de medidas de seguridadDiapositiva de medidas de seguridad
Diapositiva de medidas de seguridadDenced
 
Medidas de seguridad en redes sociales.
Medidas de seguridad en redes sociales.Medidas de seguridad en redes sociales.
Medidas de seguridad en redes sociales.041299
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes socialesMedidas de seguridad en redes sociales
Medidas de seguridad en redes sociales041299
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menoresmariarosa74
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menoresmariarosa74
 
Colegio superior san martin
Colegio superior san martin  Colegio superior san martin
Colegio superior san martin agusoledai
 
El sentido Comun no basta
El sentido Comun no basta El sentido Comun no basta
El sentido Comun no basta agusoledai
 
Amenazas en la WEB
Amenazas en la WEBAmenazas en la WEB
Amenazas en la WEBCaro Pivetta
 

Similaire à Normas seguridad redes sociales (20)

seguridad en las redes sociales.
seguridad en las redes sociales.seguridad en las redes sociales.
seguridad en las redes sociales.
 
Tecnologia- Medidas de seguridad en las redes sociales
Tecnologia- Medidas de seguridad en las redes sociales Tecnologia- Medidas de seguridad en las redes sociales
Tecnologia- Medidas de seguridad en las redes sociales
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes sociales
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Uso y desuso de las redes sociales
Uso y desuso de las redes socialesUso y desuso de las redes sociales
Uso y desuso de las redes sociales
 
medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
 
Medidas de seguridad en la web
Medidas de seguridad en la webMedidas de seguridad en la web
Medidas de seguridad en la web
 
Diapositiva de medidas de seguridad
Diapositiva de medidas de seguridadDiapositiva de medidas de seguridad
Diapositiva de medidas de seguridad
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Medidas de seguridad en redes sociales.
Medidas de seguridad en redes sociales.Medidas de seguridad en redes sociales.
Medidas de seguridad en redes sociales.
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes socialesMedidas de seguridad en redes sociales
Medidas de seguridad en redes sociales
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menores
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menores
 
Colegio superior san martin
Colegio superior san martin  Colegio superior san martin
Colegio superior san martin
 
El sentido Comun no basta
El sentido Comun no basta El sentido Comun no basta
El sentido Comun no basta
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
Amenazas en la WEB
Amenazas en la WEBAmenazas en la WEB
Amenazas en la WEB
 
Act 6
Act 6Act 6
Act 6
 
Act 6
Act 6Act 6
Act 6
 

Plus de Tatis Taborda (20)

Uso eficiente de la web
Uso eficiente de la webUso eficiente de la web
Uso eficiente de la web
 
Premios oscar 2012
Premios oscar 2012Premios oscar 2012
Premios oscar 2012
 
Luisa
LuisaLuisa
Luisa
 
Premios oscar 2012
Premios oscar 2012Premios oscar 2012
Premios oscar 2012
 
Utilidad del excel
Utilidad del excelUtilidad del excel
Utilidad del excel
 
Premios grammy 2012
Premios grammy 2012Premios grammy 2012
Premios grammy 2012
 
Ganadores premios oscar 2012
Ganadores premios oscar 2012Ganadores premios oscar 2012
Ganadores premios oscar 2012
 
Premios grammy 2012
Premios grammy 2012Premios grammy 2012
Premios grammy 2012
 
Utilidad del excel
Utilidad del excelUtilidad del excel
Utilidad del excel
 
Fyufyufuy
FyufyufuyFyufyufuy
Fyufyufuy
 
A B C D E.....
A B C D E.....A B C D E.....
A B C D E.....
 
Abecedario educativo
Abecedario educativoAbecedario educativo
Abecedario educativo
 
cuenta regresiva
cuenta regresivacuenta regresiva
cuenta regresiva
 
abecedario infantil
abecedario infantilabecedario infantil
abecedario infantil
 
Devora viviana gallego
Devora viviana gallegoDevora viviana gallego
Devora viviana gallego
 
Homenaje al joe arroyo
Homenaje al joe arroyoHomenaje al joe arroyo
Homenaje al joe arroyo
 
Anyi
AnyiAnyi
Anyi
 
Ander
AnderAnder
Ander
 
Anderson
AndersonAnderson
Anderson
 
Ferchitaaaa[1]
Ferchitaaaa[1]Ferchitaaaa[1]
Ferchitaaaa[1]
 

Dernier

Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Dernier (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

Normas seguridad redes sociales

  • 1. NORMAS DE SEGURIDAD PARA LAS REDES SOCIALES
  • 2. Prestar atención cuando publiquemos y subamos material:   Pensar muy bien qué imágenes, vídeos e información escogemos para publicar No publicar nunca información privada Usar un seudónimo Escoger cuidadosamente a nuestros amigos: No aceptar solicitudes de amistad de personas que no conozcamos Verificar todos nuestros contactos
  • 3. Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación: : Al registrarnos en una red social, usar nuestra dirección de correo personal (no el correo de la empresa) Tener cuidado de cómo representamos en Internet a nuestra empresa u organización No mezclar nuestros contactos de trabajo con nuestros amigos No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso No dejar desatendido nuestro teléfono móvil No guardar nuestra contraseña en nuestro móvil Usar las funciones de seguridad de que disponga nuestro móvil
  • 4. Proteger nuestro teléfono móvil y la información guardada en él: Tener cuidado con lo que publicamos sobre otras personas Informarnos: Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que escojamos Protegernos con la configuración de privacidad: Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y quién puede añadir comentarios) Informar inmediatamente si nos roban el teléfono móvil Tener cuidado al usar el teléfono móvil y estar atento a dónde lo dejamos
  • 5. Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil: Desactivar los servicios basados en la localización geográfica cuando no los estemos usando