SlideShare una empresa de Scribd logo
1 de 13
Seguridad en las redesSeguridad en las redes
socialessociales
Redes socialesRedes sociales
 Las Las redes socialesredes sociales en Internet son en Internet son
comunidades virtuales donde sus usuarioscomunidades virtuales donde sus usuarios
interactúan con personas de todo el mundo coninteractúan con personas de todo el mundo con
quienes encuentran gustos o intereses enquienes encuentran gustos o intereses en
común. Funcionan como una plataforma decomún. Funcionan como una plataforma de
comunicaciones que permite conectar gente quecomunicaciones que permite conectar gente que
se conoce o que desea conocerse, y que lesse conoce o que desea conocerse, y que les
permite centralizar recursos, como fotos ypermite centralizar recursos, como fotos y
vídeos, en un lugar fácil de acceder yvídeos, en un lugar fácil de acceder y
administrado por los usuarios mismos.administrado por los usuarios mismos.
Ventajas e inconvenientes de lasVentajas e inconvenientes de las
redes socialesredes sociales
 Ventajas:Ventajas:
 Inconvenientes:Inconvenientes:
Intercambio de ideasIntercambio de ideas Mejora laMejora la
autoestimaautoestima
Creación de amigosCreación de amigos Últimas noticiasÚltimas noticias
Invasión de privacidadInvasión de privacidad
Falta de seguridadFalta de seguridad
AdicciónAdicción
SEGURIDAD EN LAS REDESSEGURIDAD EN LAS REDES
SOCIALESSOCIALES
Para comprender el gran reto que supone equilibrar seguridad yPara comprender el gran reto que supone equilibrar seguridad y
privacidad, con la sociabilidad y usabilidad tenemos que ver losprivacidad, con la sociabilidad y usabilidad tenemos que ver los
principales estándares de seguridad en la red.principales estándares de seguridad en la red.
 Confidencialidad: requiere que la información sea accesible únicamente aConfidencialidad: requiere que la información sea accesible únicamente a
las entidades autorizadas. Es de vital importancia en las redes socialeslas entidades autorizadas. Es de vital importancia en las redes sociales
porque un mal uso de la información podría traer graves consecuencias enporque un mal uso de la información podría traer graves consecuencias en
la vida de las personas.la vida de las personas.
 Integridad (requiere que la información sólo sea modificada por lasIntegridad (requiere que la información sólo sea modificada por las
entidades autorizadas).entidades autorizadas).
 Autenticación (el usuario es realmente quien dice ser).Autenticación (el usuario es realmente quien dice ser).
 No repudio (ofrecer protección a un usuario frente a otro que niegueNo repudio (ofrecer protección a un usuario frente a otro que niegue
posteriormente que realizó cierta comunicación). [4]posteriormente que realizó cierta comunicación). [4]
La intimidad en el contexto de lasLa intimidad en el contexto de las
redes socialesredes sociales
 Anonimato de la identidad del usuarioAnonimato de la identidad del usuario
 Algunas redes no nos permiten ser anónimos, nosAlgunas redes no nos permiten ser anónimos, nos
obligan a poner nuestros nombres reales, sin embargoobligan a poner nuestros nombres reales, sin embargo
hay otras en las que podemos poner seudónimos.hay otras en las que podemos poner seudónimos.
 Si usamos nuestro nombre, ayudaremos a potenciar laSi usamos nuestro nombre, ayudaremos a potenciar la
sociabilidad para que la gente nos encuentre más rápido.sociabilidad para que la gente nos encuentre más rápido.
 Privacidad del espacio personalPrivacidad del espacio personal
 Visibilidad del perfil.Visibilidad del perfil.
 Permisos para ver ese perfil.Permisos para ver ese perfil.
 Listas de amigos (personas agregadas).Listas de amigos (personas agregadas).
 Privacidad del usuarioPrivacidad del usuario
 Datos adicionales: tiempo de, fecha y hora deDatos adicionales: tiempo de, fecha y hora de
acceso, dirección IP, historial de acciones debenacceso, dirección IP, historial de acciones deben
ser también privados.ser también privados.
Tipos de ataques a las redesTipos de ataques a las redes
socialessociales
 Robo de identidadRobo de identidad
 Un atacante se puede hacer pasar por otraUn atacante se puede hacer pasar por otra
persona o por varias personas.persona o por varias personas.
 Podrá perjudicar tanto a los usuarios como a laPodrá perjudicar tanto a los usuarios como a la
propia red social ya que la gente podría dejar depropia red social ya que la gente podría dejar de
usarlas si esto no se controla. En ocasionesusarlas si esto no se controla. En ocasiones
piden DNI para la identificación.piden DNI para la identificación.
 Mala conductaMala conducta
 Algunas redes sociales son usadas porAlgunas redes sociales son usadas por
empresas y la mala conducta no debeempresas y la mala conducta no debe
estar presente.estar presente.
 Atacantes internos: están registrados enAtacantes internos: están registrados en
la red social y actúan de manerala red social y actúan de manera
maliciosa.maliciosa.
 Atacantes externos: intrusos, ataques a laAtacantes externos: intrusos, ataques a la
infraestructura.infraestructura.
Seguridad informáticaSeguridad informática
 La La seguridad informáticaseguridad informática  o  o seguridad deseguridad de
tecnologías de la informacióntecnologías de la información  es el área de es el área de
la la informáticainformática que se enfoca en la protección de la que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado coninfraestructura computacional y todo lo relacionado con
esta y, especialmente, la información contenida oesta y, especialmente, la información contenida o
circulante. Para ello existen una serie de estándares,circulante. Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyesprotocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a laconcebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridadinfraestructura o a la información. La seguridad
informática comprende informática comprende software (base desoftware (base de
datos,metadatos,archivos)hardware, datos,metadatos,archivos)hardware, y todo lo que lay todo lo que la
organización valore (activo) y signifique un riesgo si estaorganización valore (activo) y signifique un riesgo si esta
información confidencial llega a manos de otrasinformación confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en informaciónpersonas, convirtiéndose, por ejemplo, en información
privilegiada.privilegiada.
 El concepto de El concepto de seguridad de la informaciónseguridad de la información nono
debe ser confundido con el de «seguridaddebe ser confundido con el de «seguridad
informática», ya que este último solo se encargainformática», ya que este último solo se encarga
de la seguridad en el medio informático, pero lade la seguridad en el medio informático, pero la
información puede encontrarse en diferentesinformación puede encontrarse en diferentes
medios o formas, y no solo en mediosmedios o formas, y no solo en medios
informáticos.informáticos.
 La seguridad informática es la disciplina que seLa seguridad informática es la disciplina que se
ocupa de diseñar las normas, procedimientos,ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir unmétodos y técnicas destinados a conseguir un
sistema de información seguro y confiable.sistema de información seguro y confiable.
 Puesto simple, la seguridad en un ambiente de red es laPuesto simple, la seguridad en un ambiente de red es la
habilidad de identificar y eliminar vulnerabilidades. Unahabilidad de identificar y eliminar vulnerabilidades. Una
definición general de seguridad debe también ponerdefinición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventajaatención a la necesidad de salvaguardar la ventaja
organizacional, incluyendo información y equipos físicos,organizacional, incluyendo información y equipos físicos,
tales como los mismos computadores. Nadie a cargo detales como los mismos computadores. Nadie a cargo de
seguridad debe determinar quien y cuando se puedeseguridad debe determinar quien y cuando se puede
tomar acciones apropiadas sobre un ítem en específico.tomar acciones apropiadas sobre un ítem en específico.
Cuando se trata de la seguridad de una compañía, loCuando se trata de la seguridad de una compañía, lo
que es apropiado varía de organización a organización.que es apropiado varía de organización a organización.
Independientemente, cualquier compañía con una redIndependientemente, cualquier compañía con una red
debe de tener una política de seguridad que se dirija adebe de tener una política de seguridad que se dirija a
conveniencia y coordinación.conveniencia y coordinación.
Objetivo de la seguridadObjetivo de la seguridad
informáticainformática
 El objetivo de la seguridad informática es:El objetivo de la seguridad informática es:
 mantener la Integridadmantener la Integridad
 DisponibilidadDisponibilidad
 PrivacidadPrivacidad
 Control y Autenticidad de la información manejada porControl y Autenticidad de la información manejada por
computadora.computadora.
 Integridad: Los componentes del sistemaIntegridad: Los componentes del sistema
permanecen inalterados a menos quepermanecen inalterados a menos que
sean modificados por los usuariossean modificados por los usuarios
autorizados.autorizados.
 Disponibilidad: Los usuarios deben tenerDisponibilidad: Los usuarios deben tener
disponibles todos los componentes deldisponibles todos los componentes del
sistema cuando así lo deseen.sistema cuando así lo deseen.
 Privacidad: Los componentes del sistemaPrivacidad: Los componentes del sistema
son accesibles sólo por los usuariosson accesibles sólo por los usuarios
autorizados.autorizados.

Más contenido relacionado

La actualidad más candente

seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónjhoselin176
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Alcantara martinez jessicamercedes
Alcantara martinez jessicamercedesAlcantara martinez jessicamercedes
Alcantara martinez jessicamercedesJessicaMercedesAlcan
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimatoJSS22
 
Conversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes SocialesConversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes SocialesConversia
 
Prueba92 adangomezmena
Prueba92 adangomezmenaPrueba92 adangomezmena
Prueba92 adangomezmenaAdan Gomez
 
Identiadade dixital riscos e beneficios
Identiadade dixital  riscos e beneficios Identiadade dixital  riscos e beneficios
Identiadade dixital riscos e beneficios DeniaVillaverde
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBEHacer Educación
 
Trabajo 2 convergencia
Trabajo 2 convergenciaTrabajo 2 convergencia
Trabajo 2 convergenciapaulasofi156
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacionBioga Dixital
 
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoConductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoAdrianGonzlezmenende
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaAndreslafuente1985
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internetnellysalazar
 
Identidad segura en las redes sociales
Identidad segura en las redes socialesIdentidad segura en las redes sociales
Identidad segura en las redes socialesAdriana Durato
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Gustavo Damián Cucuzza
 

La actualidad más candente (18)

seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Alcantara martinez jessicamercedes
Alcantara martinez jessicamercedesAlcantara martinez jessicamercedes
Alcantara martinez jessicamercedes
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimato
 
Conversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes SocialesConversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes Sociales
 
Prueba92 adangomezmena
Prueba92 adangomezmenaPrueba92 adangomezmena
Prueba92 adangomezmena
 
Identiadade dixital riscos e beneficios
Identiadade dixital  riscos e beneficios Identiadade dixital  riscos e beneficios
Identiadade dixital riscos e beneficios
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
Tema 1
Tema 1Tema 1
Tema 1
 
Trabajo 2 convergencia
Trabajo 2 convergenciaTrabajo 2 convergencia
Trabajo 2 convergencia
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoConductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Identidad segura en las redes sociales
Identidad segura en las redes socialesIdentidad segura en las redes sociales
Identidad segura en las redes sociales
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
 

Destacado

Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4sebi16
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAniusm
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Informática
InformáticaInformática
Informáticaevitath95
 
Seguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoSeguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoAlvaro Marin
 
Capacitacion De Informatica Bàsica
Capacitacion De Informatica BàsicaCapacitacion De Informatica Bàsica
Capacitacion De Informatica BàsicaLiseth Chávez
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 

Destacado (9)

Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Informática
InformáticaInformática
Informática
 
Informática
InformáticaInformática
Informática
 
Seguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoSeguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónico
 
Capacitacion De Informatica Bàsica
Capacitacion De Informatica BàsicaCapacitacion De Informatica Bàsica
Capacitacion De Informatica Bàsica
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 

Similar a Seguridad en las redes sociales

Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Presentación1
Presentación1Presentación1
Presentación1camilo1478
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.Gian0796
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 

Similar a Seguridad en las redes sociales (20)

Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Redes sociales 23
Redes sociales 23Redes sociales 23
Redes sociales 23
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdfPRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdfAuraGabriela2
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptxluiscisnerosayala23
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaSebastianQP1
 
Proyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César GuzmánProyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César Guzmáncesarguzmansierra751
 
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdfLIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdfManuelVillarreal44
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionOsdelTacusiPancorbo
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)ssuser6958b11
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
MUROS Y CONEXIONES NTC 2017 CONCRETO REFORZADO.pptx
MUROS Y CONEXIONES NTC 2017 CONCRETO REFORZADO.pptxMUROS Y CONEXIONES NTC 2017 CONCRETO REFORZADO.pptx
MUROS Y CONEXIONES NTC 2017 CONCRETO REFORZADO.pptxIcelaMartnezVictorin
 
La mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacionLa mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacionnewspotify528
 
4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptxEfrain Yungan
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...humberto espejo
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdfRicardoRomeroUrbano
 
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxI LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxPATRICIAKARIMESTELAL
 
Tema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaTema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaLissetteMorejonLeon
 
Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1victorrodrigues972054
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdffredyflores58
 

Último (20)

Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdfPRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieria
 
presentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafilpresentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafil
 
Proyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César GuzmánProyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César Guzmán
 
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdfLIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacion
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
MUROS Y CONEXIONES NTC 2017 CONCRETO REFORZADO.pptx
MUROS Y CONEXIONES NTC 2017 CONCRETO REFORZADO.pptxMUROS Y CONEXIONES NTC 2017 CONCRETO REFORZADO.pptx
MUROS Y CONEXIONES NTC 2017 CONCRETO REFORZADO.pptx
 
La mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacionLa mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacion
 
4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
 
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxI LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
 
Tema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaTema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieria
 
Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1
 
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdfMATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
 

Seguridad en las redes sociales

  • 1. Seguridad en las redesSeguridad en las redes socialessociales
  • 2. Redes socialesRedes sociales  Las Las redes socialesredes sociales en Internet son en Internet son comunidades virtuales donde sus usuarioscomunidades virtuales donde sus usuarios interactúan con personas de todo el mundo coninteractúan con personas de todo el mundo con quienes encuentran gustos o intereses enquienes encuentran gustos o intereses en común. Funcionan como una plataforma decomún. Funcionan como una plataforma de comunicaciones que permite conectar gente quecomunicaciones que permite conectar gente que se conoce o que desea conocerse, y que lesse conoce o que desea conocerse, y que les permite centralizar recursos, como fotos ypermite centralizar recursos, como fotos y vídeos, en un lugar fácil de acceder yvídeos, en un lugar fácil de acceder y administrado por los usuarios mismos.administrado por los usuarios mismos.
  • 3. Ventajas e inconvenientes de lasVentajas e inconvenientes de las redes socialesredes sociales  Ventajas:Ventajas:  Inconvenientes:Inconvenientes: Intercambio de ideasIntercambio de ideas Mejora laMejora la autoestimaautoestima Creación de amigosCreación de amigos Últimas noticiasÚltimas noticias Invasión de privacidadInvasión de privacidad Falta de seguridadFalta de seguridad AdicciónAdicción
  • 4. SEGURIDAD EN LAS REDESSEGURIDAD EN LAS REDES SOCIALESSOCIALES Para comprender el gran reto que supone equilibrar seguridad yPara comprender el gran reto que supone equilibrar seguridad y privacidad, con la sociabilidad y usabilidad tenemos que ver losprivacidad, con la sociabilidad y usabilidad tenemos que ver los principales estándares de seguridad en la red.principales estándares de seguridad en la red.  Confidencialidad: requiere que la información sea accesible únicamente aConfidencialidad: requiere que la información sea accesible únicamente a las entidades autorizadas. Es de vital importancia en las redes socialeslas entidades autorizadas. Es de vital importancia en las redes sociales porque un mal uso de la información podría traer graves consecuencias enporque un mal uso de la información podría traer graves consecuencias en la vida de las personas.la vida de las personas.  Integridad (requiere que la información sólo sea modificada por lasIntegridad (requiere que la información sólo sea modificada por las entidades autorizadas).entidades autorizadas).  Autenticación (el usuario es realmente quien dice ser).Autenticación (el usuario es realmente quien dice ser).  No repudio (ofrecer protección a un usuario frente a otro que niegueNo repudio (ofrecer protección a un usuario frente a otro que niegue posteriormente que realizó cierta comunicación). [4]posteriormente que realizó cierta comunicación). [4]
  • 5. La intimidad en el contexto de lasLa intimidad en el contexto de las redes socialesredes sociales  Anonimato de la identidad del usuarioAnonimato de la identidad del usuario  Algunas redes no nos permiten ser anónimos, nosAlgunas redes no nos permiten ser anónimos, nos obligan a poner nuestros nombres reales, sin embargoobligan a poner nuestros nombres reales, sin embargo hay otras en las que podemos poner seudónimos.hay otras en las que podemos poner seudónimos.  Si usamos nuestro nombre, ayudaremos a potenciar laSi usamos nuestro nombre, ayudaremos a potenciar la sociabilidad para que la gente nos encuentre más rápido.sociabilidad para que la gente nos encuentre más rápido.  Privacidad del espacio personalPrivacidad del espacio personal
  • 6.  Visibilidad del perfil.Visibilidad del perfil.  Permisos para ver ese perfil.Permisos para ver ese perfil.  Listas de amigos (personas agregadas).Listas de amigos (personas agregadas).  Privacidad del usuarioPrivacidad del usuario  Datos adicionales: tiempo de, fecha y hora deDatos adicionales: tiempo de, fecha y hora de acceso, dirección IP, historial de acciones debenacceso, dirección IP, historial de acciones deben ser también privados.ser también privados.
  • 7. Tipos de ataques a las redesTipos de ataques a las redes socialessociales  Robo de identidadRobo de identidad  Un atacante se puede hacer pasar por otraUn atacante se puede hacer pasar por otra persona o por varias personas.persona o por varias personas.  Podrá perjudicar tanto a los usuarios como a laPodrá perjudicar tanto a los usuarios como a la propia red social ya que la gente podría dejar depropia red social ya que la gente podría dejar de usarlas si esto no se controla. En ocasionesusarlas si esto no se controla. En ocasiones piden DNI para la identificación.piden DNI para la identificación.  Mala conductaMala conducta
  • 8.  Algunas redes sociales son usadas porAlgunas redes sociales son usadas por empresas y la mala conducta no debeempresas y la mala conducta no debe estar presente.estar presente.  Atacantes internos: están registrados enAtacantes internos: están registrados en la red social y actúan de manerala red social y actúan de manera maliciosa.maliciosa.  Atacantes externos: intrusos, ataques a laAtacantes externos: intrusos, ataques a la infraestructura.infraestructura.
  • 9. Seguridad informáticaSeguridad informática  La La seguridad informáticaseguridad informática  o  o seguridad deseguridad de tecnologías de la informacióntecnologías de la información  es el área de es el área de la la informáticainformática que se enfoca en la protección de la que se enfoca en la protección de la infraestructura computacional y todo lo relacionado coninfraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida oesta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares,circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyesprotocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a laconcebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridadinfraestructura o a la información. La seguridad informática comprende informática comprende software (base desoftware (base de datos,metadatos,archivos)hardware, datos,metadatos,archivos)hardware, y todo lo que lay todo lo que la organización valore (activo) y signifique un riesgo si estaorganización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otrasinformación confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en informaciónpersonas, convirtiéndose, por ejemplo, en información privilegiada.privilegiada.
  • 10.  El concepto de El concepto de seguridad de la informaciónseguridad de la información nono debe ser confundido con el de «seguridaddebe ser confundido con el de «seguridad informática», ya que este último solo se encargainformática», ya que este último solo se encarga de la seguridad en el medio informático, pero lade la seguridad en el medio informático, pero la información puede encontrarse en diferentesinformación puede encontrarse en diferentes medios o formas, y no solo en mediosmedios o formas, y no solo en medios informáticos.informáticos.  La seguridad informática es la disciplina que seLa seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos,ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir unmétodos y técnicas destinados a conseguir un sistema de información seguro y confiable.sistema de información seguro y confiable.
  • 11.  Puesto simple, la seguridad en un ambiente de red es laPuesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Unahabilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también ponerdefinición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventajaatención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos,organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo detales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puedeseguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico.tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, loCuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización.que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una redIndependientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija adebe de tener una política de seguridad que se dirija a conveniencia y coordinación.conveniencia y coordinación.
  • 12. Objetivo de la seguridadObjetivo de la seguridad informáticainformática  El objetivo de la seguridad informática es:El objetivo de la seguridad informática es:  mantener la Integridadmantener la Integridad  DisponibilidadDisponibilidad  PrivacidadPrivacidad  Control y Autenticidad de la información manejada porControl y Autenticidad de la información manejada por computadora.computadora.
  • 13.  Integridad: Los componentes del sistemaIntegridad: Los componentes del sistema permanecen inalterados a menos quepermanecen inalterados a menos que sean modificados por los usuariossean modificados por los usuarios autorizados.autorizados.  Disponibilidad: Los usuarios deben tenerDisponibilidad: Los usuarios deben tener disponibles todos los componentes deldisponibles todos los componentes del sistema cuando así lo deseen.sistema cuando así lo deseen.  Privacidad: Los componentes del sistemaPrivacidad: Los componentes del sistema son accesibles sólo por los usuariosson accesibles sólo por los usuarios autorizados.autorizados.