SlideShare una empresa de Scribd logo
1 de 1
FORMATO DE LISTA DE CHEQUEO PARA USUARIO RED SOCIAL:
Fecha de diligenciamiento: Nombre:
Red social seleccionada:
ELEMENTOS DE PROTECCION
PERSONAL
SI NO N/A OBSERVACIONES
La configuración, seguridad y
privacidad de la red social a la
que pertenece, se presenta
acorde a la estructura
estandarizada de las redes
sociales Fotografías Datos
básicos, contactos?
Las imágenes presentadas y
observadas en la red social a la
que pertenece, cumple con las
normas exigidas de esa red
social?
¿Usted cambia la clave de su red
social seleccionada, mínimo cada
seis meses?
¿Cuando creó la cuenta de la red
social, leyó las políticas de
privacidad?
Agrega solo invitaciones de
usuarios conocidos.
SEGURIDAD/HERRAMIETAS SI NO N/A OBSERVACIONES
¿Accede a su red social desde
cualquier computador o celular?
¿Su equipo personal tiene
antivirus actualizado?
¿Conoce los riesgos específicos
que puede haber en una red
social?
INGENIERÍA SOCIAL SI NO N/A OBSERVACIONES
¿Has sido víctima de suplantación
de identidad?

Más contenido relacionado

Similar a Anexo 3 lista de chequeo

2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgoSip Sipiapa
 
[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.Grupo Smartekh
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadArgentesting
 
[Scup] Tutorial #6 Usuarios: Cómo buscar usuarios estrategicos en redes soci...
[Scup]  Tutorial #6 Usuarios: Cómo buscar usuarios estrategicos en redes soci...[Scup]  Tutorial #6 Usuarios: Cómo buscar usuarios estrategicos en redes soci...
[Scup] Tutorial #6 Usuarios: Cómo buscar usuarios estrategicos en redes soci...Scup LATAM
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosJessika Parica
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidadWindy Salóm
 
Intro cybersecurity additional resources and activities
Intro cybersecurity   additional resources and activitiesIntro cybersecurity   additional resources and activities
Intro cybersecurity additional resources and activitiesGuido Romo
 
Conferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordonConferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordonrobertogordon9
 

Similar a Anexo 3 lista de chequeo (20)

Seleccion de herramienta digitales
Seleccion de herramienta digitalesSeleccion de herramienta digitales
Seleccion de herramienta digitales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.
 
Redessocialessierra y montoya
Redessocialessierra y montoyaRedessocialessierra y montoya
Redessocialessierra y montoya
 
Redessocialessierra y montoya
Redessocialessierra y montoyaRedessocialessierra y montoya
Redessocialessierra y montoya
 
Informatica
InformaticaInformatica
Informatica
 
Oli
OliOli
Oli
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
[Scup] Tutorial #6 Usuarios: Cómo buscar usuarios estrategicos en redes soci...
[Scup]  Tutorial #6 Usuarios: Cómo buscar usuarios estrategicos en redes soci...[Scup]  Tutorial #6 Usuarios: Cómo buscar usuarios estrategicos en redes soci...
[Scup] Tutorial #6 Usuarios: Cómo buscar usuarios estrategicos en redes soci...
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
 
Intro cybersecurity additional resources and activities
Intro cybersecurity   additional resources and activitiesIntro cybersecurity   additional resources and activities
Intro cybersecurity additional resources and activities
 
Conferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordonConferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordon
 
Social media para fundaciones y asociaciones
Social media para fundaciones y asociacionesSocial media para fundaciones y asociaciones
Social media para fundaciones y asociaciones
 
17875386 ficha-del-proyecto-terminada
17875386 ficha-del-proyecto-terminada17875386 ficha-del-proyecto-terminada
17875386 ficha-del-proyecto-terminada
 

Último

5to Cuadernillo de matematicas_voces.pdf
5to Cuadernillo de matematicas_voces.pdf5to Cuadernillo de matematicas_voces.pdf
5to Cuadernillo de matematicas_voces.pdfRosiClaros
 
SES-VIERNES 17-CYT-CONOCEMOS NUESTRO SISTEMA NERVIOSO.docx
SES-VIERNES 17-CYT-CONOCEMOS NUESTRO SISTEMA NERVIOSO.docxSES-VIERNES 17-CYT-CONOCEMOS NUESTRO SISTEMA NERVIOSO.docx
SES-VIERNES 17-CYT-CONOCEMOS NUESTRO SISTEMA NERVIOSO.docxEdwinLlamocca1
 
Prueba_1er_grado_......de_Secundaria.pdf
Prueba_1er_grado_......de_Secundaria.pdfPrueba_1er_grado_......de_Secundaria.pdf
Prueba_1er_grado_......de_Secundaria.pdfAngelSalvadorTumeZui
 
Principales sistemas operativos en el mundo
Principales sistemas operativos en el mundoPrincipales sistemas operativos en el mundo
Principales sistemas operativos en el mundoJose Carlos
 
T21. PROPOSICIONES LOGICAS Y TABLAS DE CERTEZ 2023 1s.pdf
T21. PROPOSICIONES LOGICAS Y TABLAS DE CERTEZ 2023 1s.pdfT21. PROPOSICIONES LOGICAS Y TABLAS DE CERTEZ 2023 1s.pdf
T21. PROPOSICIONES LOGICAS Y TABLAS DE CERTEZ 2023 1s.pdfvadquezjuana38
 
500PX. Kelly yojana Silva Hernandez, Fabián Andres monroy sepúlveda_20240522_...
500PX. Kelly yojana Silva Hernandez, Fabián Andres monroy sepúlveda_20240522_...500PX. Kelly yojana Silva Hernandez, Fabián Andres monroy sepúlveda_20240522_...
500PX. Kelly yojana Silva Hernandez, Fabián Andres monroy sepúlveda_20240522_...JoanDavidMonroyQuint
 
Hardware y Software: Esencia Tecnológica
Hardware y Software: Esencia TecnológicaHardware y Software: Esencia Tecnológica
Hardware y Software: Esencia Tecnológicavictoriagonvasquez
 

Último (7)

5to Cuadernillo de matematicas_voces.pdf
5to Cuadernillo de matematicas_voces.pdf5to Cuadernillo de matematicas_voces.pdf
5to Cuadernillo de matematicas_voces.pdf
 
SES-VIERNES 17-CYT-CONOCEMOS NUESTRO SISTEMA NERVIOSO.docx
SES-VIERNES 17-CYT-CONOCEMOS NUESTRO SISTEMA NERVIOSO.docxSES-VIERNES 17-CYT-CONOCEMOS NUESTRO SISTEMA NERVIOSO.docx
SES-VIERNES 17-CYT-CONOCEMOS NUESTRO SISTEMA NERVIOSO.docx
 
Prueba_1er_grado_......de_Secundaria.pdf
Prueba_1er_grado_......de_Secundaria.pdfPrueba_1er_grado_......de_Secundaria.pdf
Prueba_1er_grado_......de_Secundaria.pdf
 
Principales sistemas operativos en el mundo
Principales sistemas operativos en el mundoPrincipales sistemas operativos en el mundo
Principales sistemas operativos en el mundo
 
T21. PROPOSICIONES LOGICAS Y TABLAS DE CERTEZ 2023 1s.pdf
T21. PROPOSICIONES LOGICAS Y TABLAS DE CERTEZ 2023 1s.pdfT21. PROPOSICIONES LOGICAS Y TABLAS DE CERTEZ 2023 1s.pdf
T21. PROPOSICIONES LOGICAS Y TABLAS DE CERTEZ 2023 1s.pdf
 
500PX. Kelly yojana Silva Hernandez, Fabián Andres monroy sepúlveda_20240522_...
500PX. Kelly yojana Silva Hernandez, Fabián Andres monroy sepúlveda_20240522_...500PX. Kelly yojana Silva Hernandez, Fabián Andres monroy sepúlveda_20240522_...
500PX. Kelly yojana Silva Hernandez, Fabián Andres monroy sepúlveda_20240522_...
 
Hardware y Software: Esencia Tecnológica
Hardware y Software: Esencia TecnológicaHardware y Software: Esencia Tecnológica
Hardware y Software: Esencia Tecnológica
 

Anexo 3 lista de chequeo

  • 1. FORMATO DE LISTA DE CHEQUEO PARA USUARIO RED SOCIAL: Fecha de diligenciamiento: Nombre: Red social seleccionada: ELEMENTOS DE PROTECCION PERSONAL SI NO N/A OBSERVACIONES La configuración, seguridad y privacidad de la red social a la que pertenece, se presenta acorde a la estructura estandarizada de las redes sociales Fotografías Datos básicos, contactos? Las imágenes presentadas y observadas en la red social a la que pertenece, cumple con las normas exigidas de esa red social? ¿Usted cambia la clave de su red social seleccionada, mínimo cada seis meses? ¿Cuando creó la cuenta de la red social, leyó las políticas de privacidad? Agrega solo invitaciones de usuarios conocidos. SEGURIDAD/HERRAMIETAS SI NO N/A OBSERVACIONES ¿Accede a su red social desde cualquier computador o celular? ¿Su equipo personal tiene antivirus actualizado? ¿Conoce los riesgos específicos que puede haber en una red social? INGENIERÍA SOCIAL SI NO N/A OBSERVACIONES ¿Has sido víctima de suplantación de identidad?