10 consejos para un correcto uso de las Redes Sociales Ir al contenido principal

10 consejos para un correcto uso de las Redes Sociales



SocialMedia-354829_960x368 (1)
Los estudiantes-deportistas deben ser especialmente conscientes de su condición y responsabilidad y estar especialmente atentos a la información que comparten en sus perfiles de Facebook, Twitter, Instagram, blogs, etc.
Un tweet, un mensaje o una foto pueden destruir la carrera de un estudiante-deportista en Estados Unidos, ya que los entrenadores y las universidades serán inflexibles ante determinadas publicaciones. Las consecuencias pueden ir desde la cancelación de la beca hasta la expulsión del estudiante-deportista de la universidad.

A continuación os proponemos 10 consejos para un correcto uso de las redes sociales:

  1. No publiques nada que no quisieras que tus padres/familiares vieran.
  2. Si tienes dudas sobre publicar o no una foto, no lo hagas.
  3. Tu nombre en redes sociales y dirección de correo electrónico no debe contener palabras malsonantes.
  4. Respétate a ti mism@ y respeta a los demás. Estás a la vista de cualquier persona del mundo.
  5. Recuerda que el consumo de alcohol en Estados Unidos no está permitido legalmente hasta los 21 años, aunque en España sí se permita a partir de los 18. Imágenes consumiendo tabaco o alcohol pueden reducir tus opciones de ser admitido por una universidad americana o incluso, puede hacerte perder tu beca.
  6. Es igual de importante twittear que retwittear contenido no apropiado.
  7. Los temas de vestuario, se quedan en el vestuario. No publiques información que se ha tratado de forma privada y puede dañar a algún compañero o crear conflicto en el equipo.
  8. Evita hacer comentarios o publicaciones sobre política, religión, orientación sexual…
  9. Cuidado con los horarios de publicación en redes sociales, nunca en horario de clases o de madrugada cuando deberías estar descansando.
  10. Tienes que actuar como un representante de tu deporte y universidad, asumiendo la responsabilidad que ello supone.
descargaLas redes sociales facilitan nuestro día a día porque nos permiten estar interconectados con nuestra familia, amigos, etc, a pesar de la distancia física, pero también nos hacen vulnerables ya que cualquier persona puede acceder a nuestra información y conocer aspectos de nuestra vida más íntima.
¡Sácale todo el partido a las redes sociales enseñándoles lo mejor de ti!



Comentarios

Entradas populares de este blog

Error Capa 8, 9 y 10: ¿Por qué la ciberseguridad debe ser tratada de manera integral?

¿Qué es el modelo OSI? El modelo OSI (Open Systems Interconnection) se utiliza como una referencia para describir cómo se comunican los dispositivos de red y los sistemas informáticos en una red de comunicaciones. Para aquellos que no lo sepan, el modelo OSI se compone de 7 capas, cada una con su propia función específica en la transmisión de datos. Sin embargo, en los últimos tiempos se ha popularizado la idea de que hay 10 capas en el modelo OSI, donde las capas 8, 9 y 10 corresponden a los usuarios, los jefes y empresas, y los gobiernos y las leyes, respectivamente.                                                                           Inscribete (Publicidad) Las primeras siete capas del modelo OSI están relacionadas con la transmisión física de los datos a través de redes. La capa física se encarga...

Qué es Microsoft Edge Wallet y cómo funciona

  Microsoft Edge Wallet  es el servicio de billetera digital del que disponen los usuarios de Edge, uno de los  mejores navegadores  web de la actualidad. En pocas palabras, se puede considerar a esta herramienta como un equivalente de otras plataformas como  Google Wallet  o  Apple Pay , solo que su desarrollador es Microsoft.                                                             Inscribete (Publicidad)   A pesar de lo útil que puede resultar a la hora de gestionar pagos, datos personales, contraseñas y puntos de recompensa, Microsoft Edge Wallet es una función aún desconocida para un gran porcentaje de internautas. No obstante, esta iniciativa es un claro ejemplo de cómo Microsoft está enfocando sus esfuerzos en la integración de características propias de la  Web3  en sus productos...

Uber sufre un gigantesco hackeo: el atacante dice tener acceso a toda la información de la empresa

Uber  vuelve a sufrir un ciberataque  en el que habrían quedado expuestos la mayoría de sistemas informáticos y  robado informes internos que harían más vulnerable a la empresa para futuros ataques . El pirata informático responsable de este ataque habría conseguido acceder a la mayoría de sistemas internos de la empresa,  incluidos el software de seguridad, los servidores con las operaciones de transporte  y los servicios de mensajería internos. a empresa asegura estar trabajando con la policía para investigar lo sucedido, pero no da más detalles del nivel de gravedad del ataque. Mientras, el atacante afirma haber accedido como administrador a todo el sistema de Uber y  muestra en capturas ese acceso total a la empresa y sus puntos más sensibles. Acceso a todo Uber "Anuncio que soy un hacker y Uber ha sufrido una violación de datos", con este mensaje informaba el hacker a toda la empresa del hackeo a través de su canal interno en Slack. Después el pirata h...