LAS REDES SOCIALES GUIA

 

Creciendo en Valores

Instrucciones para trabajo de décimo grado:

·       Lee atentamente la información proporcionada.

·       Responde a cada una de las actividades solicitadas.

·       Aplica lo aprendido sobre las medidas de seguridad en las redes sociales.

1. Información para lectura:

En la actualidad, las redes sociales juegan un papel importante en la vida de las personas, pero es crucial seguir ciertas medidas de seguridad para proteger nuestra privacidad y bienestar. Al compartir imágenes personales, se deben ajustar los ajustes de privacidad para decidir quién puede verlas y quién no. Es importante revisar las políticas de privacidad de cada plataforma.

Actividades en la red: Lo que hacemos en internet deja huellas digitales, por lo que es recomendable ser cauteloso al compartir información personal, comentarios o participar en debates públicos. Revisar periódicamente las configuraciones de privacidad nos ayuda a protegernos de personas malintencionadas que puedan querer acceder a nuestra información personal.

Solicitudes de amistad y grupos: No debemos aceptar solicitudes de amistad de personas desconocidas. Además, al unirse a grupos en redes sociales, es importante asegurarse de que estos sean confiables, revisando si el grupo tiene una buena reputación o si es administrado por personas confiables. Mantener un control sobre las solicitudes de grupos y amigos es esencial para prevenir riesgos en línea.

 

Actividades:

1.       Selección múltiple

Marca con una X la respuesta correcta.

¿Cuál de las siguientes es una buena práctica al compartir una imagen personal en redes sociales?

a) Publicarla sin revisar la configuración de privacidad.

b) Compartirla solo con personas cercanas mediante configuraciones de privacidad.

c) Aceptar automáticamente cualquier comentario o etiqueta de otros usuarios.

¿Qué deberías hacer si recibes una solicitud de amistad de alguien que no conoces?

a) Aceptarla inmediatamente.

b) Ignorarla o investigarla antes de aceptarla.

c) Bloquear a la persona sin revisarla.

2.       Completo

Llena los espacios con la palabra adecuada.

Es importante revisar periódicamente las configuraciones de _____________ para proteger nuestra información personal en las redes sociales.

Debes mantener control sobre las solicitudes de __________ y ​​de __________ en las plataformas sociales para evitar riesgos.

3.       Falso y Verdadero

Indica si las siguientes afirmaciones son Verdaderas (V) o Falsas (F):

Las huellas digitales son rastros de nuestras actividades en línea. ____

Es seguro aceptar solicitudes de amistad de cualquier persona, aunque no la conozcas. ___

Los ajustes de privacidad deben ajustarse solo una vez y luego olvidarse. _____

4.       Identificador

Lee la siguiente situación y responde.

5.       Situación:

Laura ha recibido una solicitud para unirse a un grupo de redes sociales llamado "Ofertas Increíbles". No conoce a ninguno de los administradores ni miembros del grupo, pero está interesada en las ofertas.

Pregunta:

¿Qué debería hacer Laura antes de unirse al grupo para asegurar su seguridad en la red?

 

6.        Análisis

Responda la siguiente pregunta de forma breve.

¿Por qué es importante revisar constantemente nuestras actividades y publicaciones en redes sociales? ¿Qué consecuencias podría tener no hacerlo?

Comentarios

Entradas más populares de este blog

Leyes 779 y 1058 Artículo # 47,49,51,75,82 • Reforma del artículo 9 de la Ley núm. 779, “Ley Integral Contra la Violencia Hacia las Mujeres incisos (a, b, c, d, e, f, g, h, i) • Artículos#1,2,3 incisos (a, b, c, d, e),4. inciso (d, h, i, k, l, m).

LEY 896 CAPITULO I, ART. 1,2,3,4 Y 5(Inciso 1)

Ley 896