Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Seguridad informática: Redes sociales
1. REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL P. P. P. LA EDUCACIÓN SUPERIOR
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA DE MARACAIBO
MARACAIBO- ZULIA
Maracaibo, Octubre de 2012
2. Son estructuras sociales compuestas
de grupos de personas, las cuales
están conectadas por uno o varios
tipos de relaciones, tales como
amistad, parentesco, intereses
comunes o que comparten
conocimientos, e ideas de libre
expresión.
3. La seguridad informática, es el
área de la informática que se
enfoca en la protección de la
infraestructura computacional y
todo lo relacionado con esta
(incluyendo la información
contenida).
4.
5. En internet las matemáticas son
bastante simples. Cuando un
servicio es utilizado por tantas
personas de todo el mundo la
seguridad empieza a estar en
la línea de juego porque los
hackers ven que la cantidad de
información que pueden obtener
es enorme. Sobre todo cuando hay
gente descuidada a la hora de
compartirla
6. Las más comunes son "malware, phishing y
robo de información"
Malware
software Phishing
malicioso o software Robo de información Estafas cibernéticas.
malintencionado.
7.
8. Los sitios de conectividad social
como Twitter se están
convirtiendo cada vez más en los
lugares favoritos de los hackers
para implantar software malicioso
con el objetivo de infectar a los
ordenadores, según pone de
manifiesto un nuevo estudio sobre
las vulnerabilidades de seguridad
en las aplicaciones Web.
9. • Los usuarios serán más vulnerables: los hackers saben donde encontrarlos; y
sin saberlo, se expondrán y distribuirán aplicaciones dañinas.
• Basta una computadora infectada que ponga enlaces en el sitio de la red
social, hacia otras Website con software malicioso y que otro usuario
le de clic para que empiece la cadena.
• Los “sitios sociales” tienen pocas
medidas de seguridad, exponen la
información de miles de personas y es fácil
infiltrarse.
• Es difícil monitorear el contenido y el
tráfico de los millones de mensajes diarios.
10. • Prestar atención
cuando publiquemos y
subamos material
• Escoger cuidadosamente
a nuestros amigos
• Proteger nuestro entorno de trabajo y no poner
en peligro nuestra reputación
11. • Proteger nuestro teléfono móvil y la
información guardada en él.
• Protegernos con la configuración de
privacidad.
• Informarnos.
• Prestar atención a los servicios
basados en la localización y a la
información de nuestro teléfono móvil.