4 LAS 17 REGLAS DE SEGURIDAD PARA REDES SOCIALES

Páginas: 8 (1856 palabras) Publicado: 26 de julio de 2015
LAS 17 REGLAS DE SEGURIDAD PARA REDES SOCIALES

Prestar atención cuando publiquemos y subamos material:
Pensar muy bien qué imágenes, vídeos e información escogemos para publicar
No publicar nunca información privada
Usar un seudónimo
Escoger cuidadosamente a nuestros amigos:
No aceptar solicitudes de amistad de personas que no conozcamos
Verificar todos nuestros contactos
Proteger nuestroentorno de trabajo y no poner en peligro nuestra reputación:
Al registrarnos en una red social, usar nuestra dirección de correo personal (no el correo de la empresa)
Tener cuidado de cómo representamos en Internet a nuestra empresa u organización
No mezclar nuestros contactos de trabajo con nuestros amigos
No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso
No dejardesatendido nuestro teléfono móvil
No guardar nuestra contraseña en nuestro móvil
Usar las funciones de seguridad de que disponga nuestro móvil
Proteger nuestro teléfono móvil y la información guardada en él:
Tener cuidado con lo que publicamos sobre otras personas
Informarnos:
Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social queescojamos
Protegernos con la configuración de privacidad:
Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y quién puede añadir comentarios)
Informar inmediatamente si nos roban el teléfono móvil
Tener cuidado al usar el teléfono móvil y estar atento a dónde lo dejamos
Prestar atención a los servicios basados en lalocalización y a la información de nuestro teléfono móvil:
Desactivar los servicios basados en la localización geográfica cuando no los estemos usando





LAS NORMAS Y ÉTICA REQUERIDA AL USAR LAS REDES SOCIALES

Todas las redes sociales y páginas web que forman parte del infinito que es internet, tienen ciertos protocolos que hay que respetar. Estas normas son las que determinan lo que se consideraapropiado para publicar en tales plataformas. Dependiendo del perfil creado y los motivos detrás de la comunicación cibernética, las limitaciones se enfocan en el contenido y las imágenes publicadas, específicamente las prácticas éticas de cada usuario. Para emprendedores, el abuso de estas normas podrá implicar el éxito de la compañía y la red de clientes actuales y futuros.

Un perfil social ya no esun lugar en donde se puede publicar cualquier noticia o foto, sino se ha convertido en una reflexión del usuario, sus capacidades, intereses y potencial profesional. En un mundo cibernético, uno tiene que cuidar su imagen social y estar pendiente de publicaciones que arriesgan su reputación. En el ámbito laboral, reclutadores evalúan los perfiles sociales de sus solicitantes para seleccionar elcandidato perfecto… ¿Qué ha publicado en su perfil que perjudica su potencial de avanzarsu carrera?

Al seguir el protocolo establecido por las plataformas de Facebook, Twitter, LinkedIn, Google+, Pinterest, millones de participantes podrán sacarle el máximo provecho al estar conectado con sus seres queridos y contactos profesionales.

¿Qué no es apropiado?
Aunque debería ser sentido común, no esrecomendado, y hasta es ilegal en ciertos países, publicar contenido inmoral o obsceno que insinué material ilícito. Como emprendedores, hay que tener cuidado con publicaciones consideradas SPAM. Las consecuencias pueden damnificar su negocio y bloquear su presencia en las redes sociales. Es preferible llamar la atención a su compañía de modo genuino y auténtico, estrategia que establecerá lacredibilidad.

Privacidad
Gracias a nuevas configuraciones de privacidad, podemos controlar quién tiene acceso al contenido de nuestro perfil. Sin embargo, esto no garantiza que nuestra información e imágenes estén protegidas. En esencia, internet es un campo abierto y existen personas especializadas en la manipulación de estas configuraciones de protección que pueden aprovecharse del contenido...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • 10 Pautas De Seguridad Para Las Redes Sociales
  • RECOMENDACIONES PARA UN USO SEGURO DE LAS REDES SOCIALES
  • Privacidad Y Seguridad En Las Redes Sociales
  • Redes Sociales, Seguridad y Virus
  • Seguridad Informática En Las Redes Sociales
  • Nuestra Seguridad En Las Redes Sociales.
  • Seguridad Informatica en las Redes Sociales
  • Seguridad En Redes Sociales

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS