Actividad como configurar tu privacidad

368 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
368
En SlideShare
0
De insertados
0
Número de insertados
139
Acciones
Compartido
0
Descargas
3
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Actividad como configurar tu privacidad

  1. 1. 1.- Realiza una tabla en la que expongas que redes sociales conoces: Redes Sociales Profesionales Ocio Humanas ContenidosXing Tuenti FlickrLiked In Facebook Picasa Twitter2.- ¿Qué es una red social?La red social es una forma de interacción social entendidas como el intercambio dinámico entrepersonas,grupos e instituciones en contextos de complejidad. Construidas por los mismos usuariosque aportan el contenido.3.- Tipos de Redes Sociales:Se pueden distinguir varios tipos de redes sociales: Verticales y horizontales – Verticales: Según temática y contenido: * Flickr *Picasa * Fotolog * Panoramio * My space * Youtube *Vimeo * Slideshare – Horizontales: Son transversales en cuento temática y se centran en los contactos: * Facebook * Tuenti * Twitter * Likedin * Xing4.- Buscar información sobre las redes sociales generalistas o de ocio.Son redes que permiten la interacción entre internautas mediante la publicación de vídeos,comentarios o fotos para compartirlos con quien se desee, mantenerse informado de lo que lesocurre a familiares y amigos y trabar amistad con personas que compartan gustos parecidos. Estetipo de redes sociales son el auténtico fenómeno de moda en Internet, dado que tienen un gran poderde convocatoria reclutando a nuevos usuarios y usuarias. Los más populares entre los internautasespañoles son: Facebook, Myspace (ambos estadounidenses) y Tuenti (realizada por y paraespañoles).Su objetivo principal es facilitar y potenciar las relaciones personales.Características de estas redes:
  2. 2. • Ofrecen muchas aplicaciones de comunicación. • Ofrecen y fomenta que los usuarios no sólo se centren en operar online. • Los usuarios pueden desarrollar aplicaciones propias.Según la temática podemos hacer la siguiente clasificación: 1. Plataformas de intercambio de contenidos e información. Youtube, Dalealplay.com, Google Vídeo, etc. 2. Redes sociales basadas en perfiles. Facebook, Tuenti, Wamba, etc. Son las que más utilizamos en internet. 3. Redes microblogging o nanoblogging. Twitter o Yammer. Estas redes a lo que se dedican es a actualizar de forma constante los perfiles de los usuarios con pequeños mensajes de texto.5.-Buscar información sobre Riesgo, privacidad y seguridad en: InternetInternet: La privacidad en Internet dependerá del tipo de actividad que se realice. Las actividades quese pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea quegarantice la absoluta privacidad. Como ejemplo, encontramos los foros, donde cualquier personapuede capturar, copiar y almacenar todo lo que se escriba; su nombre, correo electrónico e inclusoinformación sobre su proveedor de Internet figuran en el mensaje mismo, o las listas dedistribución, donde existen algunas funciones que permiten que los mensajes sean distribuidos amúltiples usuarios. Además, la cuenta con un proveedor de Internet es privada, la mayoría de estosproveedores dan a conocer públicamente información sobre sus usuarios. Otros ejemplos serían losregistros de un sitio, ya que muchas personas obtienen su propio sitio en Internet, y estos registrosson información pública. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajesen foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos comocookies, "bichos cibernéticos", los usos de la mercadotecnia y el spam y los navegadores. Losproveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dichainformación. Y los piratas o crackers pueden obtener acceso a su computadora, ya que un grannúmero de usuarios está conectado a Internet por medio de módems de cable y conexiones DSL abase de una línea telefónica. La vulnerabilidad a los ataques de crackers, se agudiza cuando losusuarios utilizan el servicio de broadband, es decir que están "siempre conectados".Como cuidar nuestra privacidad: • Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc. • Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envie información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse. • Un antispyware que ayuda a eliminar el spyware que entro a través de distintas páginas. • Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente. • Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso. • No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.
  3. 3. • Cuando envien un correo electrónico a varios contactos utilicen el CCO correo oculto para no mostrar los contactos y parezcan como privados • No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.6.- Riegos de las redes sociales Las redes sociales ofrecen múltiples funcionalidades. Entre ellas, las más usadas, tal y comose muestra en el siguiente gráfico están el envío de mensajes privados, seguido de compartir y subirfotos. El envío de mensajes públicos es una actividad que se realiza significativamente con másfrecuencia por los segmentos más jóvenes. (18 a 30 años). El segmento de 25 a 30 años lleva a cabocon más frecuencia que el resto de actividadescomo jugar online (33%) y hacerse fan o seguidorde una marca (27%). Sin embargo, a pesar de las oportunidades y ventajas de estas funcionalidades, convieneseñalar que, este tipo de plataformas, no se encuentran exentas de riesgos tal y como se explica acontinuación. Las redes sociales generalistas o de ocio cuentan con un nivel de riesgo superior al de lasredes sociales profesionales, dado que los usuarios exponen no sólo sus datos de contacto oinformación profesional (formación, experiencia laboral), sino que se pueden exponer de manerapública las vivencias, gustos, ideología y experiencias del usuario, lo que conlleva que el número dedatos de carácter personal puestos a disposición del público es mayor que en las redes sociales detipo profesional. Asimismo, se tratan datos especialmente protegidos, lo que supone un mayor nivelde riesgo para la protección de dichos datos personales y, por ende, del ámbito de la privacidad eintimidad de los usuarios.Entre las principales situaciones, cabe señalar que: • Existe un problema derivado de la falta de toma de conciencia real por parte de los usuarios de que sus datos personales serán accesibles por cualquier persona y del valor que éstos pueden llegar a alcanzar en el mercado. En muchos casos, los usuarios hacen completamente públicos datos y características personales que en ningún caso expondrían en la vida cotidiana como ideología, orientación sexual y religiosa, etc. • Los datos personales pueden ser utilizados por terceros usuarios malintencionados de forma ilícita. • Existe la posibilidad de que traten y publiquen en la Red información falsa o sin autorización del usuario, generando situaciones jurídicas perseguibles que pueden llegar a derivarse de este hecho. • El hecho de que, a través de las condiciones de registro aceptadas por los usuarios, éstos cedan derechos plenos e ilimitados sobre todos aquellos contenidos propios que alojen en la plataforma, de manera que pueden ser explotados económicamente por parte de la red social. Por todo ello, y a pesar de que las redes sociales descritas anteriormente cuentan con unainfinidad de beneficios para sus usuarios, éstos no deben obviar el hecho de que se trata deherramientas públicas y accesibles para cualquier tipo de persona, con independencia de que lasintenciones con las que se accede sean negativas o ilícitas. De hecho, es habitual que los usuarios de redes sociales no sean conscientes o descuiden laprivacidad de sus perfiles. Así, en el reciente Estudio "Redes Sociales Análisis cuantitativo ycualitativo sobre hábitos, usos y actuaciones" publicado por Ofcom (Office of Communications) se
  4. 4. afirma que casi la mitad de los usuarios de redes sociales analizados (43%) tienen su perfil deusuario sin restricciones de privacidad y disponible para que pueda ser visitado por cualquier otrousuario. Debe considerarse de forma destacada que los posibles peligros de las redes socialesgenerales y de ocio es debido la frecuente participación del colectivo de menores de edad.7.- Consejos de seguridadLas propuestas de recomendaciones se estructuran atendiendo a la protección de datos personales,honor, intimidad y propia imagen, a la propiedad intelectual, recomendaciones de caráctertecnológico y de seguridad y a la protección de los menores. Se recomienda: 1. A todos los usuarios recurrir al uso de seudónimos o nicks personales con los que operar a través de Internet. De esta forma, únicamente será conocido por su círculo de contactos, que conocen el nick que emplea en Internet. 2. Tener especial cuidado a la hora de publicar contenidos audiovisuales y gráficos en sus perfiles, dado que en este caso pueden estar poniendo en riesgo la privacidad e intimidad de personas de su entorno. 3. Configurar adecuadamente el grado de privacidad del perfil de usuario en la red social, de tal forma que éste no sea completamente público, sino que únicamente tengan acceso a la información publicada en el perfil aquellas personas que hayan sido catalogadas como "amigos" o "contactos directos" previamente por el usuario. 4. Aceptar como contacto únicamente a aquellas personas conocidas o con las que mantiene alguna relación previa, no aceptando de forma compulsiva todas las solicitudes de contacto que recibe e investigando siempre que fuera posible y necesario, quién es la persona que solicita su contacto a través de la red social. 5. No publicar en el perfil de usuario información de contacto físico, que permita a cualquier persona conocer dónde vive, dónde trabaja o estudia diariamente o los lugares de ocio que suele frecuentar. 6. A los usuarios de herramientas de microblogging se recomienda tener especial cuidado respecto a la publicación de información relativa a los lugares en que se encuentra en todo momento. 7. Utilizar y publicar únicamente contenidos respecto a los que se cuente con los derechos de propiedad intelectual suficientes. En caso contrario, el usuario estará cometiendo un ilícito civil protegible por parte de los tribunales nacionales. 8. Emplear diferentes contraseñas para entrar en las distintas redes sociales de las que sea miembro. 9. Utilizar contraseñas con una extensión mínima de 8 caracteres, alfanuméricos y con uso de mayúsculas y minúsculas. 10.Disponer en los equipos de software, antivirus instalado y debidamente actualizado. 11.No comunicar a terceros los nombres de usuario y contraseña, ni compartirlos entre amigos o compañeros de clase. Estos datos son privados y no deben ser comunicados a terceros y/o desconocidos. 12.Revisar y leer, tanto en el momento previo al registro de usuario, como posteriormente, las condiciones generales de uso y la política de privacidad que la plataforma pone a su disposición en sus sitios web.

×