SlideShare una empresa de Scribd logo
1 de 22
SEGURIDAD EN 
LAS REDES 
SOCIALES……
¿NUEVOS RIESGOS EN LAS REDES SOCIALES? 
 Se trata simplemente de la evolución de internet 
donde confluyen una serie de servicios que ya 
venían existiendo, como la mensajería 
instantánea y la edición de blogs (con Messenger 
y Fotolog a la cabeza).
 Cierto es que hay otras opciones nuevas de alto 
valor añadido y potencia, pero en esencia estamos 
hablando de datos personales, de contacto con 
otras personas y de edición de contenidos. Nada 
nuevo antes de las Redes Sociales. Internet no es 
sino una gran Red Social y éstas subconjuntos a 
medida de la misma.
 Lo que sí es cierto es que, por su finalidad, estas 
plataformas invitan a la participación activa, esto 
es, a conocer otras personas (formando la Red), a 
“subir” contenidos (cada vez más audiovisuales) 
tanto propios como ajenos, que además van 
trazando los perfiles e intereses de cada cual.
 Y en demasiadas ocasiones priorizan “su negocio” 
frente al de sus usuarios, en especial, de los 
menores, buscando tener más datos para vender y 
cruzar, intensificando al extremo las opciones de 
“conectarse con otra persona” incluso de forma 
transparente para el usuario, imponiendo 
condiciones de uso abusivas, potenciando 
indiscriminadamente las afiliaciones automáticas 
para ganar impactos publicitarios por volumen de 
Usuarios.
¿CÓMO AFECTAN LAS REDES SOCIALES A LA 
SEGURIDAD DE LOS MENORES? 
 Pérdida del criterio de referencia: Promueven más 
las relaciones entre personas a través de otras 
personas, por lo que se pierde el control directo de 
la referencia y el criterio de selección o confianza 
usado se diluye según los nodos se distancian. 
Ampliar relaciones es en sí positivo, pero el efecto 
negativo es más probable cuando no se ha podido 
usar el propio criterio de filtrado, sino uno inducido, 
digamos “transitivo”.
 Exceso de operatividad sin intervención directa y 
consciente del usuario: Disponen de demasiadas 
funciones automáticas que el usuario novato 
desconoce. Ayudan a crecer a la Red, y en teoría a la 
función relacional de la misma buscada por los 
propios usuarios, pero también a potenciar la propia 
plataforma.
 Funciones demasiado potentes y de efectos 
desconocidos a priori. Existen posibilidades en 
exceso avanzadas para compartir todo tipo de 
cosas. Estas “gracias” que el programa nos prepara 
pueden ser un grave problema, sobre todo para 
quien desconoce su funcionamiento. Ejemplo: si te 
etiquetan en una fotografía (cosa que tú 
desconocías se pudiera hacer) y tienes el perfil más 
o menos abierto, es como si la pusieras tú mismo a 
la vista de mucha gente. Significa esto que alguien 
ha decidido por ti qué hacer público y, además, 
compartirlo, porque sale o no, contigo, en esa 
fotografía
 Concentran el universo de relaciones de manera 
intensiva. De sobra es conocida la escasa 
perspectiva que tienen los menores de la 
repercusión y alcance de lo que publican (lo dice 
quien ha hablado con muchos cientos). Cualquier 
cosa en la Red puede tener un eco brutal. Si eso 
afecta directamente a “mi red”, el efecto puede ser 
demoledor, como el de un veneno concentrado, 
selectivo. Ejemplo: una calumnia en una página 
web puede tener más o menos eco, pero si se 
vierte en el contexto de tu Red, el efecto es mucho 
más rápido y doloroso, aunque no lo pueda ver 
tanta gente.
 Guardan, explícitamente o no, información muy 
precisa. Basan las relaciones en el perfil, intereses y 
actividad de los usuarios por lo que les requieren 
muchos datos y les registran sus acciones dentro de 
la propia Red. El usuario es víctima de un rastreo 
intensivo (atención, como lo es en los videojuegos y 
otras muchas actividades online que requieren 
identificación previa) que adecuadamente tratado 
puede crear una información de mucho más valor 
que la explicitada. Ejemplo: desde que entro en la 
Red pueden quedar registrados mis movimientos e 
intereses de todo tipo más allá de la información del 
perfil que de forma voluntaria proporcioné (dónde 
pincho, con quién hablo, cuánto tiempo dedico…)
 Presentan al usuario las opciones de manera 
demasiado interesada, lo que suele implicar pérdida 
de privacidad. Tras una supuesta intención de 
ayudar y agilizar, suele ser política común de las 
plataformas de Redes Sociales ayudarse a sí 
mismas. Así, pondrán muy poco énfasis en que el 
usuario configure las opciones de privacidad de los 
datos y, sin embargo, insistirán en que completemos 
los perfiles con todo tipo de cuestiones. Ejemplo: al 
darme de alta me preguntan datos de lo más 
variado sin los que no me dejarían registrarme, tras 
lo cual podré empezar a utilizar la Red sin haber 
configurado de forma explícita con quién y qué tipo 
de datos personales o de actividad quiero compartir.
PAUTAS PARA LA PROTECCIÓN 
 Precaución con los enlaces. 
Se recomienda evitar hacer clic en hipervínculos o 
enlaces de procedencia dudosa para prevenir el 
acceso a sitios que posean amenazas informáticas. 
Recuerde que este tipo de enlaces pueden estar 
presentes en un correo electrónico, una ventana de 
chat o un mensaje en una red social.
 No ingrese a sitios de dudosa reputación. 
A través de técnicas de Ingeniería Social muchos 
sitios web suelen promocionarse con datos que 
pueden llamar la atención del usuario, por ejemplo, 
descuentos en la compra de productos (o incluso 
ofrecimientos gratuitos), primicias o materiales 
exclusivos de noticias de actualidad, material 
multimedia.
 Un sistema operativo y aplicaciones actualizadas 
le evitarán problemas. 
Se recomienda siempre mantener actualizados los 
últimos parches de seguridad y software del sistema 
operativo para evitar la propagación de amenazas a 
través de las vulnerabilidades que posea el sistema.
 Una sospecha a tiempo. 
La propagación de malware suele realizarse a 
través de archivos ejecutables. Es recomendable 
evitar la ejecución de archivos a menos que se 
conozca la seguridad del mismo y su procedencia 
sea confiable.
 Es mejor bueno conocido. 
Tanto en los clientes de mensajería instantánea 
como en redes sociales es recomendable aceptar e 
interactuar solo con contactos conocidos. De esta 
manera, se evita acceder a los perfiles creados por 
los atacantes para comunicarse con las víctimas y 
exponerlas a diversas amenazas informáticas.
 Ojo con la descarga de aplicaciones. 
Se recomienda que al momento de descargar 
aplicaciones lo haga siempre desde las páginas web 
oficiales. Esto se debe a que muchos sitios simulan 
ofrecer programas populares que son alterados, 
modificados o suplantados por versiones que 
contienen algún tipo de malware y descargan el 
código malicioso al momento que el usuario lo 
instala en el sistema.
 Es mejor dudar de todo. 
Cuando esté frente a un formulario web que 
contenga campos con información sensible (por 
ejemplo, usuario y contraseña), es recomendable 
verificar la legitimidad del sitio. Una buena 
estrategia es corroborar el dominio y la utilización 
del protocolo HTTPS para garantizar la 
confidencialidad de la información.
 También dude de los buscadores. 
A través de técnicas de Black Hat SEO, los 
atacantes suelen posicionar sus sitios web entre los 
primeros lugares en los resultados de los 
buscadores, especialmente, en los casos de 
búsquedas de palabras clave muy utilizadas por el 
público. Ante cualquiera de estas búsquedas, el 
usuario debe estar atento a los resultados y verificar 
a qué sitios web está siendo enlazado.
 Que sus contraseñas sean un roble. 
Se recomienda la utilización de contraseñas 
‘fuertes’, con distintos tipos de caracteres y una 
longitud no menor a los 8 caracteres.
 Mayor seguridad. 
Las soluciones antivirus, firewall y antispam 
representan las aplicaciones más importantes para 
la protección del equipo ante la principales 
amenazas que se propagan por Internet. Utilizar 
estas tecnologías disminuye el riesgo y exposición 
ante amenazas.
HECHO POR: ANA MARÍA SUAREZ 
HERRERA 
Gracias por su atención

Más contenido relacionado

La actualidad más candente

SEGURIDAD EN LAS REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALESSEGURIDAD EN LAS REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALESSteven Alcivar
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes socialesEmy Holce
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes socialesDary Cobeña
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialessilvia0208
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeJoka211522
 
Seguridad en las_redes_sociales.
Seguridad en las_redes_sociales.Seguridad en las_redes_sociales.
Seguridad en las_redes_sociales.KrisJimCed
 
Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantessad--ghost
 
Redes sociales
Redes socialesRedes sociales
Redes socialesJohnatan12
 
Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.Pancho Opcionweb
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesApineda166
 
Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]luismiguel2068
 
Segundo parcial gamarra alice
Segundo parcial gamarra aliceSegundo parcial gamarra alice
Segundo parcial gamarra aliceAligam94
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes socialesgorditha96
 

La actualidad más candente (16)

SEGURIDAD EN LAS REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALESSEGURIDAD EN LAS REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALES
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
 
Seguridad en las_redes_sociales.
Seguridad en las_redes_sociales.Seguridad en las_redes_sociales.
Seguridad en las_redes_sociales.
 
Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantes
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]
 
Segundo parcial gamarra alice
Segundo parcial gamarra aliceSegundo parcial gamarra alice
Segundo parcial gamarra alice
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
redes sociales
redes socialesredes sociales
redes sociales
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes sociales
 

Destacado

Alicante 4 Dec. 2009
Alicante 4 Dec. 2009Alicante 4 Dec. 2009
Alicante 4 Dec. 2009anita rubin
 
Integrate Af Booklet 8.5x5.5 Web
Integrate Af Booklet 8.5x5.5 WebIntegrate Af Booklet 8.5x5.5 Web
Integrate Af Booklet 8.5x5.5 Webbfultz
 
新建+Microsoft+power point+演示文稿
新建+Microsoft+power point+演示文稿新建+Microsoft+power point+演示文稿
新建+Microsoft+power point+演示文稿931002788
 
Delfoi -manageri 2012
Delfoi -manageri 2012Delfoi -manageri 2012
Delfoi -manageri 2012Hannu Linturi
 
"PROGRAMACIÓN DEL "II FESTIVAL AGRO-CULTURAL, EL CAFÉ LA EXCELENCIA DE NUESTR...
"PROGRAMACIÓN DEL "II FESTIVAL AGRO-CULTURAL, EL CAFÉ LA EXCELENCIA DE NUESTR..."PROGRAMACIÓN DEL "II FESTIVAL AGRO-CULTURAL, EL CAFÉ LA EXCELENCIA DE NUESTR...
"PROGRAMACIÓN DEL "II FESTIVAL AGRO-CULTURAL, EL CAFÉ LA EXCELENCIA DE NUESTR...yaquie07
 
This Slideshow was created by Liea Mizuko
This Slideshow was created by Liea MizukoThis Slideshow was created by Liea Mizuko
This Slideshow was created by Liea MizukoHadi Pasolang's Son
 
Prodigy Presentation
Prodigy PresentationProdigy Presentation
Prodigy PresentationChanz Darlin
 
Linked lecture wv
Linked lecture wvLinked lecture wv
Linked lecture wvfloodgroup
 
CULTURA DORADINA
CULTURA DORADINACULTURA DORADINA
CULTURA DORADINAyaquie07
 
WRITING FOR PROFESSIONAL PUBLICATION IN NATIONAL REFEREED JOURNALS by William...
WRITING FOR PROFESSIONAL PUBLICATION IN NATIONAL REFEREED JOURNALS by William...WRITING FOR PROFESSIONAL PUBLICATION IN NATIONAL REFEREED JOURNALS by William...
WRITING FOR PROFESSIONAL PUBLICATION IN NATIONAL REFEREED JOURNALS by William...William Kritsonis
 
Put Your Best Foot Forward With Technology
Put Your Best Foot Forward With TechnologyPut Your Best Foot Forward With Technology
Put Your Best Foot Forward With TechnologyCharlene Kingston
 
Paul Koons Endorsements
Paul Koons EndorsementsPaul Koons Endorsements
Paul Koons EndorsementsPaul Koons
 

Destacado (20)

Utopian dreams presentation
Utopian dreams presentationUtopian dreams presentation
Utopian dreams presentation
 
Alicante 4 Dec. 2009
Alicante 4 Dec. 2009Alicante 4 Dec. 2009
Alicante 4 Dec. 2009
 
Integrate Af Booklet 8.5x5.5 Web
Integrate Af Booklet 8.5x5.5 WebIntegrate Af Booklet 8.5x5.5 Web
Integrate Af Booklet 8.5x5.5 Web
 
新建+Microsoft+power point+演示文稿
新建+Microsoft+power point+演示文稿新建+Microsoft+power point+演示文稿
新建+Microsoft+power point+演示文稿
 
Location ideas
Location ideasLocation ideas
Location ideas
 
Using Publisher
Using PublisherUsing Publisher
Using Publisher
 
Delfoi -manageri 2012
Delfoi -manageri 2012Delfoi -manageri 2012
Delfoi -manageri 2012
 
Nuevos medicamentos
Nuevos medicamentosNuevos medicamentos
Nuevos medicamentos
 
"PROGRAMACIÓN DEL "II FESTIVAL AGRO-CULTURAL, EL CAFÉ LA EXCELENCIA DE NUESTR...
"PROGRAMACIÓN DEL "II FESTIVAL AGRO-CULTURAL, EL CAFÉ LA EXCELENCIA DE NUESTR..."PROGRAMACIÓN DEL "II FESTIVAL AGRO-CULTURAL, EL CAFÉ LA EXCELENCIA DE NUESTR...
"PROGRAMACIÓN DEL "II FESTIVAL AGRO-CULTURAL, EL CAFÉ LA EXCELENCIA DE NUESTR...
 
This Slideshow was created by Liea Mizuko
This Slideshow was created by Liea MizukoThis Slideshow was created by Liea Mizuko
This Slideshow was created by Liea Mizuko
 
Res. 2011 cambios de topes
Res. 2011 cambios de topesRes. 2011 cambios de topes
Res. 2011 cambios de topes
 
Prodigy Presentation
Prodigy PresentationProdigy Presentation
Prodigy Presentation
 
Linked lecture wv
Linked lecture wvLinked lecture wv
Linked lecture wv
 
Prairie region Alyssa
Prairie region AlyssaPrairie region Alyssa
Prairie region Alyssa
 
CULTURA DORADINA
CULTURA DORADINACULTURA DORADINA
CULTURA DORADINA
 
Story Boards
Story Boards Story Boards
Story Boards
 
WRITING FOR PROFESSIONAL PUBLICATION IN NATIONAL REFEREED JOURNALS by William...
WRITING FOR PROFESSIONAL PUBLICATION IN NATIONAL REFEREED JOURNALS by William...WRITING FOR PROFESSIONAL PUBLICATION IN NATIONAL REFEREED JOURNALS by William...
WRITING FOR PROFESSIONAL PUBLICATION IN NATIONAL REFEREED JOURNALS by William...
 
Youtube
YoutubeYoutube
Youtube
 
Put Your Best Foot Forward With Technology
Put Your Best Foot Forward With TechnologyPut Your Best Foot Forward With Technology
Put Your Best Foot Forward With Technology
 
Paul Koons Endorsements
Paul Koons EndorsementsPaul Koons Endorsements
Paul Koons Endorsements
 

Similar a Seguridad en las redes sociales...

Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeLidia Mieles
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 
Seguridad en las_redes_sociales._hector_cedenoandrade[1]
Seguridad en las_redes_sociales._hector_cedenoandrade[1]Seguridad en las_redes_sociales._hector_cedenoandrade[1]
Seguridad en las_redes_sociales._hector_cedenoandrade[1]Kimbherly Menendez
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeKarinaMrtinez
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradehugoandres27
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeLidia Mieles
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeingrisiitha
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vnsvanusameca
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivassFOGUAN
 
Actividad11- G9RS0110
Actividad11- G9RS0110Actividad11- G9RS0110
Actividad11- G9RS0110G9RS0110
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordMariana Agudelo
 
Redes sociales
Redes socialesRedes sociales
Redes socialesNickiluu
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofreTammy140
 

Similar a Seguridad en las redes sociales... (20)

Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Seguridad en las_redes_sociales._hector_cedenoandrade[1]
Seguridad en las_redes_sociales._hector_cedenoandrade[1]Seguridad en las_redes_sociales._hector_cedenoandrade[1]
Seguridad en las_redes_sociales._hector_cedenoandrade[1]
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
 
Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Kcl
KclKcl
Kcl
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivass
 
Actividad11- G9RS0110
Actividad11- G9RS0110Actividad11- G9RS0110
Actividad11- G9RS0110
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 

Último

Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 

Último (20)

Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Seguridad en las redes sociales...

  • 1. SEGURIDAD EN LAS REDES SOCIALES……
  • 2. ¿NUEVOS RIESGOS EN LAS REDES SOCIALES?  Se trata simplemente de la evolución de internet donde confluyen una serie de servicios que ya venían existiendo, como la mensajería instantánea y la edición de blogs (con Messenger y Fotolog a la cabeza).
  • 3.  Cierto es que hay otras opciones nuevas de alto valor añadido y potencia, pero en esencia estamos hablando de datos personales, de contacto con otras personas y de edición de contenidos. Nada nuevo antes de las Redes Sociales. Internet no es sino una gran Red Social y éstas subconjuntos a medida de la misma.
  • 4.  Lo que sí es cierto es que, por su finalidad, estas plataformas invitan a la participación activa, esto es, a conocer otras personas (formando la Red), a “subir” contenidos (cada vez más audiovisuales) tanto propios como ajenos, que además van trazando los perfiles e intereses de cada cual.
  • 5.  Y en demasiadas ocasiones priorizan “su negocio” frente al de sus usuarios, en especial, de los menores, buscando tener más datos para vender y cruzar, intensificando al extremo las opciones de “conectarse con otra persona” incluso de forma transparente para el usuario, imponiendo condiciones de uso abusivas, potenciando indiscriminadamente las afiliaciones automáticas para ganar impactos publicitarios por volumen de Usuarios.
  • 6. ¿CÓMO AFECTAN LAS REDES SOCIALES A LA SEGURIDAD DE LOS MENORES?  Pérdida del criterio de referencia: Promueven más las relaciones entre personas a través de otras personas, por lo que se pierde el control directo de la referencia y el criterio de selección o confianza usado se diluye según los nodos se distancian. Ampliar relaciones es en sí positivo, pero el efecto negativo es más probable cuando no se ha podido usar el propio criterio de filtrado, sino uno inducido, digamos “transitivo”.
  • 7.  Exceso de operatividad sin intervención directa y consciente del usuario: Disponen de demasiadas funciones automáticas que el usuario novato desconoce. Ayudan a crecer a la Red, y en teoría a la función relacional de la misma buscada por los propios usuarios, pero también a potenciar la propia plataforma.
  • 8.  Funciones demasiado potentes y de efectos desconocidos a priori. Existen posibilidades en exceso avanzadas para compartir todo tipo de cosas. Estas “gracias” que el programa nos prepara pueden ser un grave problema, sobre todo para quien desconoce su funcionamiento. Ejemplo: si te etiquetan en una fotografía (cosa que tú desconocías se pudiera hacer) y tienes el perfil más o menos abierto, es como si la pusieras tú mismo a la vista de mucha gente. Significa esto que alguien ha decidido por ti qué hacer público y, además, compartirlo, porque sale o no, contigo, en esa fotografía
  • 9.  Concentran el universo de relaciones de manera intensiva. De sobra es conocida la escasa perspectiva que tienen los menores de la repercusión y alcance de lo que publican (lo dice quien ha hablado con muchos cientos). Cualquier cosa en la Red puede tener un eco brutal. Si eso afecta directamente a “mi red”, el efecto puede ser demoledor, como el de un veneno concentrado, selectivo. Ejemplo: una calumnia en una página web puede tener más o menos eco, pero si se vierte en el contexto de tu Red, el efecto es mucho más rápido y doloroso, aunque no lo pueda ver tanta gente.
  • 10.  Guardan, explícitamente o no, información muy precisa. Basan las relaciones en el perfil, intereses y actividad de los usuarios por lo que les requieren muchos datos y les registran sus acciones dentro de la propia Red. El usuario es víctima de un rastreo intensivo (atención, como lo es en los videojuegos y otras muchas actividades online que requieren identificación previa) que adecuadamente tratado puede crear una información de mucho más valor que la explicitada. Ejemplo: desde que entro en la Red pueden quedar registrados mis movimientos e intereses de todo tipo más allá de la información del perfil que de forma voluntaria proporcioné (dónde pincho, con quién hablo, cuánto tiempo dedico…)
  • 11.  Presentan al usuario las opciones de manera demasiado interesada, lo que suele implicar pérdida de privacidad. Tras una supuesta intención de ayudar y agilizar, suele ser política común de las plataformas de Redes Sociales ayudarse a sí mismas. Así, pondrán muy poco énfasis en que el usuario configure las opciones de privacidad de los datos y, sin embargo, insistirán en que completemos los perfiles con todo tipo de cuestiones. Ejemplo: al darme de alta me preguntan datos de lo más variado sin los que no me dejarían registrarme, tras lo cual podré empezar a utilizar la Red sin haber configurado de forma explícita con quién y qué tipo de datos personales o de actividad quiero compartir.
  • 12. PAUTAS PARA LA PROTECCIÓN  Precaución con los enlaces. Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.
  • 13.  No ingrese a sitios de dudosa reputación. A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia.
  • 14.  Un sistema operativo y aplicaciones actualizadas le evitarán problemas. Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
  • 15.  Una sospecha a tiempo. La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.
  • 16.  Es mejor bueno conocido. Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
  • 17.  Ojo con la descarga de aplicaciones. Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.
  • 18.  Es mejor dudar de todo. Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.
  • 19.  También dude de los buscadores. A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
  • 20.  Que sus contraseñas sean un roble. Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.
  • 21.  Mayor seguridad. Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
  • 22. HECHO POR: ANA MARÍA SUAREZ HERRERA Gracias por su atención