SlideShare una empresa de Scribd logo
1 de 9
Actualmente, las redes sociales se consideran el principal motivo
para entrar a Internet diariamente, sobretodo para los más jóvenes,
quienes tenemos una o más cuentas en diferentes de ellas. Sin
embargo, debemos tener muchas precaución cuando navegamos
por las mismas, ya que podemos ser victimas de varios riesgos.

En esta presentación ampliaré el tema brevemente y presentaré
alguna recomendaciones para la navegación segura por las redes
sociales.
Las redes sociales de Internet
son estructuras compuestas por
un     conjunto     de    actores
(individuos u organizaciones)
conectados entre sí para
compartir contenidos, crear
nuevas amistades, interactuar,
crear     comunidades      sobre
intereses similares (lecturas,
juegos, música…), creando
lazos      interpersonales     de
amistad, trabajo o parentesco.
La navegación por las páginas web de las redes sociales
implica exponerse a una serie de amenazas y riesgos
informáticos dejando al alcance de los atacantes nuestra
información, incluso el dinero.

Algunos de estos tipos de riesgos en las redes son:
      Malware (archivos con códigos maliciosos y fines dañinos)
      Pishing (robo de información mediante falsificación de un ente de confianza)
      Robo de información (robo de datos en la web, principalmente la identidad)
      Acoso a menores de edad (amenazas como cyberbulling, sexting)
Existen dos metodologías más importante para el robo de la
información en las redes sociales las cuales son:

    Ingeniería Social: consiste en el contacto directo con el usuario
     víctima extrayendo la información importante a través de la
     comunicación y la “amistad”.

    Informática Pública: mala configuración de las redes sociales que
     permite que información personal esté más accesible de lo deseo.
Si se utilizan algunos consejos generales de seguridad
contaremos con niveles adecuados para el uso seguro de las
redes sociales, disminuyendo los riegos. Por ejemplo:

      Utilizar tecnologías de seguridad (antivirus).
      Configuración de seguridad en las cuentas de las redes sociales.
      Acceder manualmente a sitios web
      Utilizar el control parental
1.    Evitar enlaces sospechosos
2.    No acceder a sitios web de dudosa reputación
3.    Actualizar periódicamente el SO y las
      aplicaciones
4.    Descargar aplicaciones desde sitios web
      oficiales
5.    Utilizar tecnologías de seguridad
6.    No ingresar información personal en
      formularios dudosos
7.    No actualizar datos personales por mails
      dudosos.
8.    Aceptar sólo contactos conocidos
9.    Utilizar contraseñas fuertes
10.   Cambiar las contraseñas regularmente
11.   No ejecutar archivos sospechosos
12.   Evitar “pop-ups” con información sospecha
      (ganar un premio en efectivo, etc.)
Hoy día, las redes sociales han tomado un lugar importante dentro de la vida
cotidiana de los internautas, teniendo, sobretodo, un importante impacto en los
jóvenes; sin embargo también han venido a ser un gran recurso o plataforma
de promoción y difusión para diferentes artistas, nuevas empresas, marcas y
demás, mas no podemos dejar de lado los riegos a los que todos estamos
expuestos en estos sitios web.

Es por esto que debemos estar alerta de los delincuentes informáticos,
quienes tratarán de robarnos información personal o infectar nuestros equipos
con el fin de crear un perjuicio, por lo que se recomienda utilizar tecnologías de
seguridad, configuraciones apropiadas y la navegación responsable por los
sitios web para utilizar las redes sociales de forma segura.

Más contenido relacionado

La actualidad más candente

Exposicion - Uso de las redes sociales
Exposicion - Uso de las redes socialesExposicion - Uso de las redes sociales
Exposicion - Uso de las redes socialesCristina Cotera
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes SocialesAda Mahecha
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentesHeyssen Cordero Maraví
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Juan Carlos Blanco Colomer
 
Lo positivo, lo negativo y lo interesante de redes sociales
Lo positivo, lo negativo y lo interesante de redes socialesLo positivo, lo negativo y lo interesante de redes sociales
Lo positivo, lo negativo y lo interesante de redes socialesNOEL DANIEL
 
Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Jaime Benayas
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesJose Antonio Martín Herguedas
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacosocvillagra 89
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfRichard Daniel Coro Arcayne
 
El uso responsable de las redes sociales
El uso responsable de las redes socialesEl uso responsable de las redes sociales
El uso responsable de las redes socialesAitanaS
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...Leonardo Moreno Paniagua
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesYineth Escobar
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
Redes sociales y adolescencia
Redes sociales y adolescenciaRedes sociales y adolescencia
Redes sociales y adolescenciaJuan Fontanillas
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes socialesCarlos Guerrero
 

La actualidad más candente (20)

Exposicion - Uso de las redes sociales
Exposicion - Uso de las redes socialesExposicion - Uso de las redes sociales
Exposicion - Uso de las redes sociales
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Sociales
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentes
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Lo positivo, lo negativo y lo interesante de redes sociales
Lo positivo, lo negativo y lo interesante de redes socialesLo positivo, lo negativo y lo interesante de redes sociales
Lo positivo, lo negativo y lo interesante de redes sociales
 
Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes sociales
 
Sexting
SextingSexting
Sexting
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacoso
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
Las redes sociales (exposicion)
Las redes sociales (exposicion)Las redes sociales (exposicion)
Las redes sociales (exposicion)
 
El uso responsable de las redes sociales
El uso responsable de las redes socialesEl uso responsable de las redes sociales
El uso responsable de las redes sociales
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Redes sociales y adolescencia
Redes sociales y adolescenciaRedes sociales y adolescencia
Redes sociales y adolescencia
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 

Destacado

Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivasuusan95
 
Presentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetPresentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetJdJuan Guadalinfo
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)yerai27
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesDigetech.net
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la webAnita Salazar Solano
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Powerpoint redes sociales
Powerpoint redes socialesPowerpoint redes sociales
Powerpoint redes socialeslety
 
Power Point: Redes Sociales
Power Point: Redes SocialesPower Point: Redes Sociales
Power Point: Redes Socialesprismedina
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.raul_PeQue
 
Investigacion acoso en las redes sociales
Investigacion acoso en las redes socialesInvestigacion acoso en las redes sociales
Investigacion acoso en las redes socialesVictor Mtzz Hernandez
 
DELITOS CIBERNETICOS
DELITOS CIBERNETICOSDELITOS CIBERNETICOS
DELITOS CIBERNETICOSSama1919
 
Profest 2014 - cuidado con lo que publicas en redes sociales
Profest 2014 - cuidado con lo que publicas en redes socialesProfest 2014 - cuidado con lo que publicas en redes sociales
Profest 2014 - cuidado con lo que publicas en redes socialesMarcela López Ponce
 
El valor de la vida
El valor de la vidaEl valor de la vida
El valor de la vidaKiinthana
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesElias Said Hung
 
REFORMA ENERGETICA
REFORMA ENERGETICAREFORMA ENERGETICA
REFORMA ENERGETICASama1919
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 

Destacado (20)

Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositiva
 
Presentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetPresentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En Internet
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes Sociales
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Powerpoint redes sociales
Powerpoint redes socialesPowerpoint redes sociales
Powerpoint redes sociales
 
Power Point: Redes Sociales
Power Point: Redes SocialesPower Point: Redes Sociales
Power Point: Redes Sociales
 
Triptico
TripticoTriptico
Triptico
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Investigacion acoso en las redes sociales
Investigacion acoso en las redes socialesInvestigacion acoso en las redes sociales
Investigacion acoso en las redes sociales
 
DELITOS CIBERNETICOS
DELITOS CIBERNETICOSDELITOS CIBERNETICOS
DELITOS CIBERNETICOS
 
Profest 2014 - cuidado con lo que publicas en redes sociales
Profest 2014 - cuidado con lo que publicas en redes socialesProfest 2014 - cuidado con lo que publicas en redes sociales
Profest 2014 - cuidado con lo que publicas en redes sociales
 
El valor de la vida
El valor de la vidaEl valor de la vida
El valor de la vida
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales Virtuales
 
REFORMA ENERGETICA
REFORMA ENERGETICAREFORMA ENERGETICA
REFORMA ENERGETICA
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 

Similar a Ppt seguridad en las redes sociales

Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes socialesBrenda Beltran
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes socialesElric Arjona
 
Seguridad en telefonía celular e internet.
Seguridad en telefonía celular e internet.Seguridad en telefonía celular e internet.
Seguridad en telefonía celular e internet.PugnoyDorronsoro
 
Seguridad en telefonía celular e internet
Seguridad en telefonía celular e internetSeguridad en telefonía celular e internet
Seguridad en telefonía celular e internetPugnoyDorronsooro
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Redes sociales
Redes socialesRedes sociales
Redes socialesKAtiRojChu
 
Redes sociales
Redes socialesRedes sociales
Redes socialesKAtiRojChu
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadgustavocun94
 

Similar a Ppt seguridad en las redes sociales (20)

Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes sociales
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Las redes sociales. Seguridad
Las redes sociales. SeguridadLas redes sociales. Seguridad
Las redes sociales. Seguridad
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Seguridad en telefonía celular e internet.
Seguridad en telefonía celular e internet.Seguridad en telefonía celular e internet.
Seguridad en telefonía celular e internet.
 
Seguridad en telefonía celular e internet
Seguridad en telefonía celular e internetSeguridad en telefonía celular e internet
Seguridad en telefonía celular e internet
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 

Ppt seguridad en las redes sociales

  • 1.
  • 2. Actualmente, las redes sociales se consideran el principal motivo para entrar a Internet diariamente, sobretodo para los más jóvenes, quienes tenemos una o más cuentas en diferentes de ellas. Sin embargo, debemos tener muchas precaución cuando navegamos por las mismas, ya que podemos ser victimas de varios riesgos. En esta presentación ampliaré el tema brevemente y presentaré alguna recomendaciones para la navegación segura por las redes sociales.
  • 3. Las redes sociales de Internet son estructuras compuestas por un conjunto de actores (individuos u organizaciones) conectados entre sí para compartir contenidos, crear nuevas amistades, interactuar, crear comunidades sobre intereses similares (lecturas, juegos, música…), creando lazos interpersonales de amistad, trabajo o parentesco.
  • 4.
  • 5. La navegación por las páginas web de las redes sociales implica exponerse a una serie de amenazas y riesgos informáticos dejando al alcance de los atacantes nuestra información, incluso el dinero. Algunos de estos tipos de riesgos en las redes son:  Malware (archivos con códigos maliciosos y fines dañinos)  Pishing (robo de información mediante falsificación de un ente de confianza)  Robo de información (robo de datos en la web, principalmente la identidad)  Acoso a menores de edad (amenazas como cyberbulling, sexting)
  • 6. Existen dos metodologías más importante para el robo de la información en las redes sociales las cuales son:  Ingeniería Social: consiste en el contacto directo con el usuario víctima extrayendo la información importante a través de la comunicación y la “amistad”.  Informática Pública: mala configuración de las redes sociales que permite que información personal esté más accesible de lo deseo.
  • 7. Si se utilizan algunos consejos generales de seguridad contaremos con niveles adecuados para el uso seguro de las redes sociales, disminuyendo los riegos. Por ejemplo:  Utilizar tecnologías de seguridad (antivirus).  Configuración de seguridad en las cuentas de las redes sociales.  Acceder manualmente a sitios web  Utilizar el control parental
  • 8. 1. Evitar enlaces sospechosos 2. No acceder a sitios web de dudosa reputación 3. Actualizar periódicamente el SO y las aplicaciones 4. Descargar aplicaciones desde sitios web oficiales 5. Utilizar tecnologías de seguridad 6. No ingresar información personal en formularios dudosos 7. No actualizar datos personales por mails dudosos. 8. Aceptar sólo contactos conocidos 9. Utilizar contraseñas fuertes 10. Cambiar las contraseñas regularmente 11. No ejecutar archivos sospechosos 12. Evitar “pop-ups” con información sospecha (ganar un premio en efectivo, etc.)
  • 9. Hoy día, las redes sociales han tomado un lugar importante dentro de la vida cotidiana de los internautas, teniendo, sobretodo, un importante impacto en los jóvenes; sin embargo también han venido a ser un gran recurso o plataforma de promoción y difusión para diferentes artistas, nuevas empresas, marcas y demás, mas no podemos dejar de lado los riegos a los que todos estamos expuestos en estos sitios web. Es por esto que debemos estar alerta de los delincuentes informáticos, quienes tratarán de robarnos información personal o infectar nuestros equipos con el fin de crear un perjuicio, por lo que se recomienda utilizar tecnologías de seguridad, configuraciones apropiadas y la navegación responsable por los sitios web para utilizar las redes sociales de forma segura.