Reflexionar antes de contar algo de nosotros mismos

Slides:



Advertisements
Presentaciones similares
 Ciberbullying  Ciberacososexual grooming o child grooming  Sexting  Sextorsion  Ciberviolencia de género  Ciberdelitos.
Advertisements

NAVEGACIÓN SEGURA EN INTERNET. ¿Cómo proteger la privacidad en las redes sociales? Claves para ayudar a los adolescentes. Conocer y configurar de manera.
LA IDENTIDAD CORPORATIVA Y COMUNICACIÓN VISUAL. LA IMPORTANCIA DEL DISEÑO 1.ES UNA ACTITUD DE LA MENTE, LA BUSQUEDA DE LA PERFECCION EN UN MUNDO IMPERFECTO…
Nombre expositorFecha Revisión del Sistema de Evaluación de Impacto Ambiental: Visión del Consejo Minero Joaquín Villarino, Presidente Ejecutivo del Consejo.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un router inalámbrico Conmutación y conexión inalámbrica.
Nombre: ____________________________________________________________ Clave: _______.
INSTALACION 3CX. Correo de verificación Información y clave de licencia.
Querima Rioseco Rojas.. Repasar contenidos vistos la clase anterior. Conocer conceptos que aplican en la seguridad y salud ocupacional Aplicar conceptos.
Privacidad, identidad digital y reputación online
Configuración de un switch
SEGURIDAD INFORMATICA
WEBINAR CON CARLOS PARADA GANDOS
PROBLEMAS CON LAS NUEVAS TECNOLOGÍAS
¡Haz un uso responsable de ellas!
CONCEPTOS BÁSICOS DE PUBLICIDAD
Gema.
Integrantes: Nancy Díaz Leny Rocha Mariel Suárez Basilia Verduguez
Integrantes: Bellot Fabiana Coca Erika Mamani Angélica Ortega Gabriela
¿ Qué tecnologías se usan en los sistemas de telecomunicaciones ?¿ Qué tecnologías se usan en los sistemas de telecomunicaciones.
Beatriz Camarero López
CUANDO USAMOS LAS TIC: PROTEJAMOS NUESTROS DERECHOS!!!
Ana Fernanda Rodríguez Hoyos
«DESARROLLO A ESCALA HUMANA»
IDENTIFICACIÓN DE PELIGRO
Presentado por : liseth Katherine paredes febedrucila Ortiz Flórez Martha Julieth vega Jessica Paola Arredondo.
2.5 Seguridad e integridad.
QUE ES UN SERVIDOR DE CORREO
La figura del Delegado de Protección de Datos
Push Notifications.
Introducción Las redes sociales se han convertido en una parte importante de la sociedad. Incluso las grandes empresas y celebridades se están subiendo.
Actualiza el software y la configuración de hardware
FUNCIÓN DEL PROFESIONAL DE ENFERMERÍA EN PEDIATRÍA.
Tipos de Relaciones de Red
SEGURIDAD EN DISPOSITIVOS. PROTECCIÓN ANTE VIRUS Y FRAUDES
Relaciona con una línea cada valor con su criterio de Divisibilidad.
« Las Redes Sociales ».
AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID
Soporte al Sistema Operativo
ÉTICAY SISTEMAS DE INFORMACIÓN
Punto 1 – Introducción a DNS
Administración de redes
REDES Video 7.
Lección 2 Objetivo de aprendizaje: Reconocer que los derechos generan deberes y responsabilidades.
Listas de control de acceso
Privacidad, identidad digital y reputación online
Implementación del enrutamiento entre VLAN
CYBERBULLYING CYBERACOSO
Avisos de privacidad.
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
Concepto La Seguridad e Higiene industrial es un área encaminada a formar profesionales capaces de analizar, evaluar, organizar, planear, dirigir e identificar.
PLANTILLA EXCURSIÓN N O E S
Departamento de Sistemas IMPORTANCIA Y FUNCIONES Steven Rincón Medina
Departamento de Sistemas IMPORTANCIA Y FUNCIONES Steven Rincón Medina
Por Alba Pérez ciudad.
 Configuracion sistemas IA.  Objetivo  Realizar la revision de sistemas integrados IA en los sistemas de seguridad electronica.
¿HACES UN USO SALUDABLE DE INTERNET?
Usa internet y las redes sociales
Seguridad en los Dispositivos
MAPA CONCEPTUAL. NÚCLEO 4
Funciones del jefe de personal: Planificar, dirigir y evaluar el personal a su cargo. Adoptar las medidas que garanticen la adjudicación de plazas vacantes.
Privacidad y seguridad en el mundo digital
“El Artículo Informativo” Objetivo: Conocer las características, función y estructura del artículo informativo.
EAE ESCALA DE APRECIACIÓN DEL ESTRÉS. FICHA TÉCNICA Autores: J. L. Fernández Seara y M. Mielgo Robles Población: Adultos, desde 18 hasta los 85 años Aplicación:
USO RESPONSABLE DE INTERNET EN EL COLEGIO
Partes de la ecuación Primer miembroSegundo miembro.
LA PRIVACIDAD COMO TITULARIDAD NO SE LO DIGAS A NADIE.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
LLUVIA DE IDEAS UNA LOS NUEVE (9) PUNTOS CON CUATRO LÍNEAS RECTAS, SIN LEVANTAR EL LÁPIZ DE LA HOJA.
Transcripción de la presentación:

Reflexionar antes de contar algo de nosotros mismos PROTREGE A LOS ADOLESCENTES EN LAS REDES SOCIALES Por ablaeninternet Ordenadores por todos los lados Ayudar a conocer cómo funcionan y los efectos posibles de una mala configuración así como las limitaciones de estas opciones EVALUAR CONFIGURAR CONFIGURA Las actitudes y condiciones de privacidad de los contactos Las opciones de privacidad en las redes sociales Leer detenidamente las condiciones de uso al darse de alta en una red social MANTENER IDENTIFICA Su especial relevancia debe ser puesta de manifiesto para dotarles de una especial protección Una actitud proactiva en la defensa de los datos propios Las funciones y los efectos de cada acción Reflexionar antes de contar algo de nosotros mismos PROTEGER PROTEGER Personalmente los datos Todos los datos personales Supervisar lo que se publica de nosotros Ejercer, si es preciso, nuestro derecho a eliminarlo. Informar a los demás de nuestro criterio al respecto Los contactos son un factor clave en relación a la propia seguridad. Conocer las condiciones de uso de las redes sociales Joaquín Barroso