SlideShare a Scribd company logo
1 of 1
Medidas de seguridad que debemos tomar en redes sociales
Nunca dar datos personales (nombre, donde vives, etc…)
No quedar de verse en ningún lado y menos si no lo conoces
No dar cuentas bancarias ni publicarlas
En caso de que alguien te acose por redes de internet denunciarlo más rápido posible
Vacié continuamente sus memorias, chips, etc…
Configurar frecuentemente todas las cuentas que Uds. tenga
De preferencia no agregue amigos a los cuales no conozca
Si por algún motivo jaquean su cuenta reportar lo más rápido posible
De hoy en día se rastrean personas si Uds. no sabe si su celular tiene rastreador
comuníquese lo más pronto posible con la operadora
Si por algún motivo su cuenta de perfil no abre comuníquelo con el servicio puede que
se roben su cuenta-identidad

More Related Content

What's hot

Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSamuel
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetroa23
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la redCristina Orientacion
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internetDavid Martinez
 
Seguridad del correo y mensajeria instantanea
Seguridad del correo y mensajeria instantaneaSeguridad del correo y mensajeria instantanea
Seguridad del correo y mensajeria instantaneacachubiz
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridadAllan Morera
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNETDiego Pulido
 
La tecnologia y sus usos
La tecnologia y sus usosLa tecnologia y sus usos
La tecnologia y sus usosniko1407
 
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.Danilo Paredes
 

What's hot (18)

USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Garcia roa martha-m01_s2ai3
Garcia roa martha-m01_s2ai3Garcia roa martha-m01_s2ai3
Garcia roa martha-m01_s2ai3
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la red
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internet
 
Prevención en internet
Prevención en internetPrevención en internet
Prevención en internet
 
Seguridad del correo y mensajeria instantanea
Seguridad del correo y mensajeria instantaneaSeguridad del correo y mensajeria instantanea
Seguridad del correo y mensajeria instantanea
 
Consejos jovenes
Consejos jovenes Consejos jovenes
Consejos jovenes
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
El buen uso de internet
El  buen uso de internetEl  buen uso de internet
El buen uso de internet
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
La tecnologia y sus usos
La tecnologia y sus usosLa tecnologia y sus usos
La tecnologia y sus usos
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
 

Viewers also liked

20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes socialesDos y Media Marketing Digital
 
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALESNORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALESKatherin Mayorga
 
Consejos para mantener nuestra seguridad en las redes utilizadas en el proyecto
Consejos para mantener nuestra seguridad en las redes utilizadas en el proyectoConsejos para mantener nuestra seguridad en las redes utilizadas en el proyecto
Consejos para mantener nuestra seguridad en las redes utilizadas en el proyectoMauro Jakes
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Thekarinac
 
La privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel anguloLa privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel angulodanielangulo1589
 
5 reglas de la netiqueta
5 reglas de la netiqueta5 reglas de la netiqueta
5 reglas de la netiquetakarolay_14
 
Presentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetPresentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetJdJuan Guadalinfo
 
Normas de seguridad para las redes sociales
Normas de seguridad para las redes socialesNormas de seguridad para las redes sociales
Normas de seguridad para las redes socialesTatis Taborda
 
Técnicas de estudio de la biodiversidad
Técnicas de estudio de la biodiversidadTécnicas de estudio de la biodiversidad
Técnicas de estudio de la biodiversidadValee Frias
 
pasos para crear red lan
pasos para crear red lanpasos para crear red lan
pasos para crear red lanbryanbringas
 
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica miguel911
 
Gestion de la reputacion corporativa 2010 - Ejercicio práctico monitorización
Gestion de la reputacion corporativa 2010 - Ejercicio práctico monitorizaciónGestion de la reputacion corporativa 2010 - Ejercicio práctico monitorización
Gestion de la reputacion corporativa 2010 - Ejercicio práctico monitorizaciónMaría Jesús Alonso
 
Componentes De Una Red Ethernet
Componentes  De Una Red EthernetComponentes  De Una Red Ethernet
Componentes De Una Red Ethernetyurley
 

Viewers also liked (19)

Ejemplos de netiqueta
Ejemplos de netiquetaEjemplos de netiqueta
Ejemplos de netiqueta
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales
 
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALESNORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
 
Consejos para mantener nuestra seguridad en las redes utilizadas en el proyecto
Consejos para mantener nuestra seguridad en las redes utilizadas en el proyectoConsejos para mantener nuestra seguridad en las redes utilizadas en el proyecto
Consejos para mantener nuestra seguridad en las redes utilizadas en el proyecto
 
Rs1
Rs1Rs1
Rs1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
La privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel anguloLa privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel angulo
 
5 reglas de la netiqueta
5 reglas de la netiqueta5 reglas de la netiqueta
5 reglas de la netiqueta
 
Presentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetPresentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En Internet
 
Normas de seguridad para las redes sociales
Normas de seguridad para las redes socialesNormas de seguridad para las redes sociales
Normas de seguridad para las redes sociales
 
Tutorial facebook
Tutorial facebookTutorial facebook
Tutorial facebook
 
Técnicas de estudio de la biodiversidad
Técnicas de estudio de la biodiversidadTécnicas de estudio de la biodiversidad
Técnicas de estudio de la biodiversidad
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
pasos para crear red lan
pasos para crear red lanpasos para crear red lan
pasos para crear red lan
 
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
 
Las 10 Reglas Basicas De La Netiqueta
Las 10 Reglas Basicas De La NetiquetaLas 10 Reglas Basicas De La Netiqueta
Las 10 Reglas Basicas De La Netiqueta
 
Lectura exploratoria
Lectura exploratoriaLectura exploratoria
Lectura exploratoria
 
Gestion de la reputacion corporativa 2010 - Ejercicio práctico monitorización
Gestion de la reputacion corporativa 2010 - Ejercicio práctico monitorizaciónGestion de la reputacion corporativa 2010 - Ejercicio práctico monitorización
Gestion de la reputacion corporativa 2010 - Ejercicio práctico monitorización
 
Componentes De Una Red Ethernet
Componentes  De Una Red EthernetComponentes  De Una Red Ethernet
Componentes De Una Red Ethernet
 

More from Verita Styles

Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesVerita Styles
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesVerita Styles
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesVerita Styles
 

More from Verita Styles (6)

Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Actores jóvenes
Actores jóvenesActores jóvenes
Actores jóvenes
 
Actores jóvenes
Actores jóvenesActores jóvenes
Actores jóvenes
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 

Recently uploaded

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Recently uploaded (15)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Medidas de seguridad que debemos tomar en redes sociales

  • 1. Medidas de seguridad que debemos tomar en redes sociales Nunca dar datos personales (nombre, donde vives, etc…) No quedar de verse en ningún lado y menos si no lo conoces No dar cuentas bancarias ni publicarlas En caso de que alguien te acose por redes de internet denunciarlo más rápido posible Vacié continuamente sus memorias, chips, etc… Configurar frecuentemente todas las cuentas que Uds. tenga De preferencia no agregue amigos a los cuales no conozca Si por algún motivo jaquean su cuenta reportar lo más rápido posible De hoy en día se rastrean personas si Uds. no sabe si su celular tiene rastreador comuníquese lo más pronto posible con la operadora Si por algún motivo su cuenta de perfil no abre comuníquelo con el servicio puede que se roben su cuenta-identidad