SlideShare une entreprise Scribd logo
1  sur  6
La mayoría de los usuarios de las redes sociales no son conscientes de que
prácticamente todo lo que publican puede ser visto por un tipo de personas
que no sería muy conveniente que lo viesen.
Dejando aparte los temas de ciberdelincuentes y/o acosadores que campan a
sus anchas por la red haciendo de las suyas, gracias a los pocos filtros de
privacidad que ponemos en nuestros perfiles, tenemos que tener muy en
cuenta a otro tipo de fisgón que se cuela y mira todo aquello que
publicamos: los responsables de Recursos Humanos.
Cada vez es más frecuente ver a empresas de trabajo temporal o
departamentos de RR.HH. utilizando personal especializado para investigar la
vida privada de los posibles candidatos a ocupar un puesto de trabajo.
Buscan todo lo que escriben y publican en sus perfiles de redes sociales
como Facebook, Tuenti, Twitter… Analizan su conducta, sus hábitos, las fotos
que publican, el tipo de mensajes que dejan, su lenguaje, etc…
• Todos, en nuestra intimidad o en los círculos de
amistades o familiares, solemos ser de una manera
mucho más desinhibida que cuando estamos con
según qué tipo de personas. Y esas conductas son las
que aprovechan los expertos en Recursos Humanos
para determinar si un solicitante a un empleo es el
candidato adecuado o no.
• Ten en cuenta que si alguien relacionado con el
empleo que solicitas visita tu perfil es para buscar
todo aquello negativo que pueda descartarte como
posible candidato. Nunca acceden para comprobar lo
divertido y buena persona que eres.
• Por eso es muy conveniente que sigas los cuatro
puntos que viene a continuación y en los que te doy
unas pequeñas pautas para que tu imagen y sobre
todo tu reputación en internet no se vean dañadas.
1-Mantén el máximo control de privacidad al acceso y
búsqueda de tu perfil en la red
Para ello debes activar aquellos filtros que hagan que cuando alguien
busca tu nombre y apellidos o dirección de correo electrónico, a través
de un buscador tipo Google, no pueda encontrar tu perfil en la red
social en la que estés registrado.
Evidentemente estarás pensando que perteneces a una red social para
que tus amigos te encuentren. Pero ten en cuenta que si alguien a
quien no has visto en 10 años hubiese querido verte o encontrarte ya
lo habría hecho. Además, ya llevan las redes sociales suficiente tiempo
en marcha como para que alguien haya encontrado a otra persona que
desease fervientemente encontrar.
Aplicando los filtros de privacidad y convirtiéndote en invisible para los
buscadores, evitarás que, en caso de que estés como candidato en
pleno proceso de selección de un empleo, alguien relacionado con la
empresa escarbe para encontrar algo negativo sobre ti.
2-Vigila las fotos que publicas y que publican de ti
Este es otro de los puntos más importantes a tener en cuenta.
Cuantas veces has salido de fiesta, has estado en una reunión de amigos o en una cena
familiar y habéis acabado haciéndoos fotografías divertidas e incluso un pelín
desmadradas. Lo peor que te puede ocurrir es que estés buscando un empleo de
responsabilidad y que el responsable de Recursos Humanos vea unas fotos en las que
sales medio borracho, con los pantalones bajados y por detrás un amigo enseñando el
trasero. O pongámonos en el caso de que has ido a la playa con unas amigas, has
hecho topless y que alguien del grupo te ha hecho una foto y la cuelga en su muro,
etiquetándote en ella (ver también el punto 3). Posiblemente no querrías que el que
iba a ser tu jefe de personal viese tus pechos antes de hacerte una entrevista de
trabajo.
Muy probablemente tú no tengas ninguna fotografía de este tipo, pero hay muchas
personas que sí y circulan rápidamente por toda la red una vez que alguien la ha
colgado.
Procura que tus celebraciones privadas, cenas, juergas y actos familiares se queden
ahí… en la privacidad.
3-Controla las etiquetas en las fotografías y vídeos
Otra de las cosas a tener sumamente en cuenta es el etiquetado en fotografías y
vídeos.
En muchas ocasiones son otras personas las que suben a sus muros fotos y/o algún
vídeo en los que salimos y rápidamente nos etiquetan. A veces no somos conscientes
que nos tomaron esas instantáneas y, por lo tanto, nuestras poses o conducta no son,
quizás, las más adecuadas para ser exhibidas.
Algunas amistades o familiares también pueden tener la, nada recomendable,
costumbre de etiquetar a todos sus contactos en fotos que nada tienen que ver y que,
en un ambiente de fiesta y entre unas risas, pueden ser muy graciosas, pero que
dañan y perjudican seriamente nuestra imagen y reputación en la red.
Pero lo peor de todo es que, según como sea nuestro grado de privacidad en la red
social, podríamos tener abierto el paso para que cualquier persona (aunque no la
conozcamos ni pertenezca a nuestro circulo más íntimo) pueda etiquetar cualquier
tipo de imagen o vídeo con nuestro nombre.
Activa al máximo la seguridad y privacidad y deja marcadas las opciones que hacen
que, en caso de que alguien quiera etiquetarte en alguna foto/vídeo, te llegue una
comunicación solicitando permiso para hacerlo.
• 4-Cuida tu lenguaje
Una de las cosas que más va a tener en cuenta el fisgón de recursos
humanos que se meta en tu muro es ver la forma en que te expresas
y el lenguaje que utilizas.
Procura escribir con corrección, sin utilizar el lenguaje del SMS,
comprobando las faltas de ortografía y las construcciones
gramaticales. El puesto de trabajo que te espera va a depender muy
directamente de cómo te expreses entre tus amigos.
No utilices lenguaje soez, agresivo o discriminatorio hacia otras
personas, colectivos, culturas, condiciones sexuales, religiones,
género o razas.
Se elegante y correcto en el trato y a la hora de explicar tu estado de
ánimo se lo más prudente posible.
El responsable de personal que busca un trabajador ideal para su
empresa se preocupará en comprobar si el candidato está deprimido,
su estado es extrañamente eufórico o se comporta de manera
agresiva con otros usuarios.

Contenu connexe

Tendances

Cómo proteger su reputación en internet
Cómo proteger su reputación en internetCómo proteger su reputación en internet
Cómo proteger su reputación en internetBrayan Romero Gomez
 
Riesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionRiesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionfrancisco uribe prada
 
Revista virtual mal uso de las redes sociales sofia montezuma 7°c
Revista virtual mal uso de las redes sociales sofia montezuma 7°cRevista virtual mal uso de las redes sociales sofia montezuma 7°c
Revista virtual mal uso de las redes sociales sofia montezuma 7°csofiamontezuma2019
 
Acividad de reflexion
Acividad de reflexionAcividad de reflexion
Acividad de reflexionsenadaniel
 
Sexting y grooming
Sexting y grooming Sexting y grooming
Sexting y grooming Martitawar04
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesAlex Camacho Ochoa
 
configurar tu cuenta de facebook
configurar tu cuenta de facebook configurar tu cuenta de facebook
configurar tu cuenta de facebook luis-leo-enrique
 
sexting y sus consecuencias
 sexting y sus consecuencias sexting y sus consecuencias
sexting y sus consecuenciaslaurablanco123
 
Ciberbullying y Grooming
 Ciberbullying y Grooming Ciberbullying y Grooming
Ciberbullying y Groomingema_martu
 
Revista virtual el mal uso de las redes sociales emily 7°a
Revista virtual el mal uso de las redes sociales emily 7°aRevista virtual el mal uso de las redes sociales emily 7°a
Revista virtual el mal uso de las redes sociales emily 7°aEmily1314
 
Jornadas de reflexion esi hasta 20 de agosto
Jornadas de reflexion esi hasta 20 de agostoJornadas de reflexion esi hasta 20 de agosto
Jornadas de reflexion esi hasta 20 de agostofelipeboero1
 
Medidas de seguridad en redes sociales marco martinez vargas
Medidas de seguridad en redes sociales  marco martinez vargasMedidas de seguridad en redes sociales  marco martinez vargas
Medidas de seguridad en redes sociales marco martinez vargasmarcoantonio2589
 
Manejo de situaciones de Acoso y Violencia en Redes Sociales
Manejo de situaciones de Acoso y Violencia en Redes SocialesManejo de situaciones de Acoso y Violencia en Redes Sociales
Manejo de situaciones de Acoso y Violencia en Redes SocialesSandra Crucianelli
 

Tendances (18)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Cómo proteger su reputación en internet
Cómo proteger su reputación en internetCómo proteger su reputación en internet
Cómo proteger su reputación en internet
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Sexting pdf
Sexting pdfSexting pdf
Sexting pdf
 
Riesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionRiesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacion
 
Revista virtual mal uso de las redes sociales sofia montezuma 7°c
Revista virtual mal uso de las redes sociales sofia montezuma 7°cRevista virtual mal uso de las redes sociales sofia montezuma 7°c
Revista virtual mal uso de las redes sociales sofia montezuma 7°c
 
Acividad de reflexion
Acividad de reflexionAcividad de reflexion
Acividad de reflexion
 
Sexting y grooming
Sexting y grooming Sexting y grooming
Sexting y grooming
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 
configurar tu cuenta de facebook
configurar tu cuenta de facebook configurar tu cuenta de facebook
configurar tu cuenta de facebook
 
sexting y sus consecuencias
 sexting y sus consecuencias sexting y sus consecuencias
sexting y sus consecuencias
 
Ciberbullying y Grooming
 Ciberbullying y Grooming Ciberbullying y Grooming
Ciberbullying y Grooming
 
Medidas preventivas copia
Medidas preventivas   copiaMedidas preventivas   copia
Medidas preventivas copia
 
Revista virtual el mal uso de las redes sociales emily 7°a
Revista virtual el mal uso de las redes sociales emily 7°aRevista virtual el mal uso de las redes sociales emily 7°a
Revista virtual el mal uso de las redes sociales emily 7°a
 
Jornadas de reflexion esi hasta 20 de agosto
Jornadas de reflexion esi hasta 20 de agostoJornadas de reflexion esi hasta 20 de agosto
Jornadas de reflexion esi hasta 20 de agosto
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Medidas de seguridad en redes sociales marco martinez vargas
Medidas de seguridad en redes sociales  marco martinez vargasMedidas de seguridad en redes sociales  marco martinez vargas
Medidas de seguridad en redes sociales marco martinez vargas
 
Manejo de situaciones de Acoso y Violencia en Redes Sociales
Manejo de situaciones de Acoso y Violencia en Redes SocialesManejo de situaciones de Acoso y Violencia en Redes Sociales
Manejo de situaciones de Acoso y Violencia en Redes Sociales
 

En vedette

Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del softwareDrrepnte
 
Proyecto de Computacion
Proyecto de ComputacionProyecto de Computacion
Proyecto de Computacionwongaa
 
Projeto de lei nº 012 11 dispõe sobre a obrigatoriedade dos estabelecimentos ...
Projeto de lei nº 012 11 dispõe sobre a obrigatoriedade dos estabelecimentos ...Projeto de lei nº 012 11 dispõe sobre a obrigatoriedade dos estabelecimentos ...
Projeto de lei nº 012 11 dispõe sobre a obrigatoriedade dos estabelecimentos ...cairo maia
 
Dvai découpe industrielle - fonds de cuve - viroles
Dvai   découpe industrielle - fonds de cuve - virolesDvai   découpe industrielle - fonds de cuve - viroles
Dvai découpe industrielle - fonds de cuve - virolesDVAI
 
Aspectos relacionados con la seguridad, economia,entre otros.
Aspectos relacionados con la seguridad, economia,entre otros.Aspectos relacionados con la seguridad, economia,entre otros.
Aspectos relacionados con la seguridad, economia,entre otros.conocimientoscibertecnologcos
 
Misión y vision de la unc
Misión y vision de la uncMisión y vision de la unc
Misión y vision de la uncnat_unc
 
Exposición unidad 4
Exposición unidad 4Exposición unidad 4
Exposición unidad 4PequeGtzGlez
 
Trabajo final ciencias sociales 4 periodo david restrepo
Trabajo final ciencias sociales 4 periodo david restrepoTrabajo final ciencias sociales 4 periodo david restrepo
Trabajo final ciencias sociales 4 periodo david restrepodavidrestreposj
 
Horario.
Horario.Horario.
Horario.nat_unc
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronicoJulio Gómez
 
Resumen de la historia de la informatica
Resumen de la historia de la informaticaResumen de la historia de la informatica
Resumen de la historia de la informaticaepalacios1
 
Bsa Pc Pymes Ppt 14dic2009
Bsa Pc Pymes Ppt 14dic2009Bsa Pc Pymes Ppt 14dic2009
Bsa Pc Pymes Ppt 14dic2009guestf3e8f7
 
Microsoft e Internet Introducción
Microsoft e Internet IntroducciónMicrosoft e Internet Introducción
Microsoft e Internet IntroducciónUtopia Z
 

En vedette (20)

Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Unidad 4 trabajo 5
Unidad 4 trabajo 5Unidad 4 trabajo 5
Unidad 4 trabajo 5
 
Proyecto de Computacion
Proyecto de ComputacionProyecto de Computacion
Proyecto de Computacion
 
Projeto de lei nº 012 11 dispõe sobre a obrigatoriedade dos estabelecimentos ...
Projeto de lei nº 012 11 dispõe sobre a obrigatoriedade dos estabelecimentos ...Projeto de lei nº 012 11 dispõe sobre a obrigatoriedade dos estabelecimentos ...
Projeto de lei nº 012 11 dispõe sobre a obrigatoriedade dos estabelecimentos ...
 
Dvai découpe industrielle - fonds de cuve - viroles
Dvai   découpe industrielle - fonds de cuve - virolesDvai   découpe industrielle - fonds de cuve - viroles
Dvai découpe industrielle - fonds de cuve - viroles
 
Aspectos relacionados con la seguridad, economia,entre otros.
Aspectos relacionados con la seguridad, economia,entre otros.Aspectos relacionados con la seguridad, economia,entre otros.
Aspectos relacionados con la seguridad, economia,entre otros.
 
Teste de avaliação formativa
Teste de avaliação formativaTeste de avaliação formativa
Teste de avaliação formativa
 
Foto 1 para modificar
Foto 1 para modificarFoto 1 para modificar
Foto 1 para modificar
 
Correo electronico y correo postal
Correo electronico y correo postalCorreo electronico y correo postal
Correo electronico y correo postal
 
Misión y vision de la unc
Misión y vision de la uncMisión y vision de la unc
Misión y vision de la unc
 
Exposición unidad 4
Exposición unidad 4Exposición unidad 4
Exposición unidad 4
 
Trabajo final ciencias sociales 4 periodo david restrepo
Trabajo final ciencias sociales 4 periodo david restrepoTrabajo final ciencias sociales 4 periodo david restrepo
Trabajo final ciencias sociales 4 periodo david restrepo
 
Horario.
Horario.Horario.
Horario.
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronico
 
Resumen de la historia de la informatica
Resumen de la historia de la informaticaResumen de la historia de la informatica
Resumen de la historia de la informatica
 
Matriz de diseno_de_la_pregunta2011_
Matriz de diseno_de_la_pregunta2011_Matriz de diseno_de_la_pregunta2011_
Matriz de diseno_de_la_pregunta2011_
 
Suerte
SuerteSuerte
Suerte
 
Psicologia general jb
Psicologia general jbPsicologia general jb
Psicologia general jb
 
Bsa Pc Pymes Ppt 14dic2009
Bsa Pc Pymes Ppt 14dic2009Bsa Pc Pymes Ppt 14dic2009
Bsa Pc Pymes Ppt 14dic2009
 
Microsoft e Internet Introducción
Microsoft e Internet IntroducciónMicrosoft e Internet Introducción
Microsoft e Internet Introducción
 

Similaire à informatica

Similaire à informatica (20)

Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Los ejecutivos y su presencia en la web
Los ejecutivos y su presencia en la webLos ejecutivos y su presencia en la web
Los ejecutivos y su presencia en la web
 
Guia rweb (1)
Guia rweb (1)Guia rweb (1)
Guia rweb (1)
 
Netiqueta 5
Netiqueta 5Netiqueta 5
Netiqueta 5
 
Supu
SupuSupu
Supu
 
Portada
PortadaPortada
Portada
 
Portada
PortadaPortada
Portada
 
Portada
PortadaPortada
Portada
 
Trabajo Final: Redes Sociales
Trabajo Final: Redes SocialesTrabajo Final: Redes Sociales
Trabajo Final: Redes Sociales
 
10 cosas que no deberías hacer en Facebook
10 cosas que no deberías hacer en Facebook10 cosas que no deberías hacer en Facebook
10 cosas que no deberías hacer en Facebook
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Comportamiento en internet
Comportamiento en internetComportamiento en internet
Comportamiento en internet
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Medidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes socialesMedidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes sociales
 

Dernier

CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxLisetteChuquisea
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power pointyupanquihuisahilario
 

Dernier (16)

CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power point
 

informatica

  • 1. La mayoría de los usuarios de las redes sociales no son conscientes de que prácticamente todo lo que publican puede ser visto por un tipo de personas que no sería muy conveniente que lo viesen. Dejando aparte los temas de ciberdelincuentes y/o acosadores que campan a sus anchas por la red haciendo de las suyas, gracias a los pocos filtros de privacidad que ponemos en nuestros perfiles, tenemos que tener muy en cuenta a otro tipo de fisgón que se cuela y mira todo aquello que publicamos: los responsables de Recursos Humanos. Cada vez es más frecuente ver a empresas de trabajo temporal o departamentos de RR.HH. utilizando personal especializado para investigar la vida privada de los posibles candidatos a ocupar un puesto de trabajo. Buscan todo lo que escriben y publican en sus perfiles de redes sociales como Facebook, Tuenti, Twitter… Analizan su conducta, sus hábitos, las fotos que publican, el tipo de mensajes que dejan, su lenguaje, etc…
  • 2. • Todos, en nuestra intimidad o en los círculos de amistades o familiares, solemos ser de una manera mucho más desinhibida que cuando estamos con según qué tipo de personas. Y esas conductas son las que aprovechan los expertos en Recursos Humanos para determinar si un solicitante a un empleo es el candidato adecuado o no. • Ten en cuenta que si alguien relacionado con el empleo que solicitas visita tu perfil es para buscar todo aquello negativo que pueda descartarte como posible candidato. Nunca acceden para comprobar lo divertido y buena persona que eres. • Por eso es muy conveniente que sigas los cuatro puntos que viene a continuación y en los que te doy unas pequeñas pautas para que tu imagen y sobre todo tu reputación en internet no se vean dañadas.
  • 3. 1-Mantén el máximo control de privacidad al acceso y búsqueda de tu perfil en la red Para ello debes activar aquellos filtros que hagan que cuando alguien busca tu nombre y apellidos o dirección de correo electrónico, a través de un buscador tipo Google, no pueda encontrar tu perfil en la red social en la que estés registrado. Evidentemente estarás pensando que perteneces a una red social para que tus amigos te encuentren. Pero ten en cuenta que si alguien a quien no has visto en 10 años hubiese querido verte o encontrarte ya lo habría hecho. Además, ya llevan las redes sociales suficiente tiempo en marcha como para que alguien haya encontrado a otra persona que desease fervientemente encontrar. Aplicando los filtros de privacidad y convirtiéndote en invisible para los buscadores, evitarás que, en caso de que estés como candidato en pleno proceso de selección de un empleo, alguien relacionado con la empresa escarbe para encontrar algo negativo sobre ti.
  • 4. 2-Vigila las fotos que publicas y que publican de ti Este es otro de los puntos más importantes a tener en cuenta. Cuantas veces has salido de fiesta, has estado en una reunión de amigos o en una cena familiar y habéis acabado haciéndoos fotografías divertidas e incluso un pelín desmadradas. Lo peor que te puede ocurrir es que estés buscando un empleo de responsabilidad y que el responsable de Recursos Humanos vea unas fotos en las que sales medio borracho, con los pantalones bajados y por detrás un amigo enseñando el trasero. O pongámonos en el caso de que has ido a la playa con unas amigas, has hecho topless y que alguien del grupo te ha hecho una foto y la cuelga en su muro, etiquetándote en ella (ver también el punto 3). Posiblemente no querrías que el que iba a ser tu jefe de personal viese tus pechos antes de hacerte una entrevista de trabajo. Muy probablemente tú no tengas ninguna fotografía de este tipo, pero hay muchas personas que sí y circulan rápidamente por toda la red una vez que alguien la ha colgado. Procura que tus celebraciones privadas, cenas, juergas y actos familiares se queden ahí… en la privacidad.
  • 5. 3-Controla las etiquetas en las fotografías y vídeos Otra de las cosas a tener sumamente en cuenta es el etiquetado en fotografías y vídeos. En muchas ocasiones son otras personas las que suben a sus muros fotos y/o algún vídeo en los que salimos y rápidamente nos etiquetan. A veces no somos conscientes que nos tomaron esas instantáneas y, por lo tanto, nuestras poses o conducta no son, quizás, las más adecuadas para ser exhibidas. Algunas amistades o familiares también pueden tener la, nada recomendable, costumbre de etiquetar a todos sus contactos en fotos que nada tienen que ver y que, en un ambiente de fiesta y entre unas risas, pueden ser muy graciosas, pero que dañan y perjudican seriamente nuestra imagen y reputación en la red. Pero lo peor de todo es que, según como sea nuestro grado de privacidad en la red social, podríamos tener abierto el paso para que cualquier persona (aunque no la conozcamos ni pertenezca a nuestro circulo más íntimo) pueda etiquetar cualquier tipo de imagen o vídeo con nuestro nombre. Activa al máximo la seguridad y privacidad y deja marcadas las opciones que hacen que, en caso de que alguien quiera etiquetarte en alguna foto/vídeo, te llegue una comunicación solicitando permiso para hacerlo.
  • 6. • 4-Cuida tu lenguaje Una de las cosas que más va a tener en cuenta el fisgón de recursos humanos que se meta en tu muro es ver la forma en que te expresas y el lenguaje que utilizas. Procura escribir con corrección, sin utilizar el lenguaje del SMS, comprobando las faltas de ortografía y las construcciones gramaticales. El puesto de trabajo que te espera va a depender muy directamente de cómo te expreses entre tus amigos. No utilices lenguaje soez, agresivo o discriminatorio hacia otras personas, colectivos, culturas, condiciones sexuales, religiones, género o razas. Se elegante y correcto en el trato y a la hora de explicar tu estado de ánimo se lo más prudente posible. El responsable de personal que busca un trabajador ideal para su empresa se preocupará en comprobar si el candidato está deprimido, su estado es extrañamente eufórico o se comporta de manera agresiva con otros usuarios.