SlideShare una empresa de Scribd logo
1 de 8
Claudia Menéndez Malavé
Conductas de prevención y de seguridad y
protección de la intimidad en redes sociales.
La privacidad en las redes sociales
Como sabrás, la clave del negocio de las redes sociales es la información personal que tú mismo les facilitas a
través de tu perfil. Esto les permite hacerte llegar publicidad altamente personalizada y maximizar así la eficacia de las
campañas de sus anunciantes.
Al mismo tiempo, una excesiva exposición en redes sociales puede hacerte más vulnerable frente a todo tipo de
delincuentes o estafadores que quieran sacar partido de la información que conocen de ti.
No obstante, tampoco debemos ser alarmistas en relación con los riesgos de las redes sociales. Y es que, como toda
herramienta tecnológica, las redes sociales tienen ventajas y desventajas. Como verás, basta con que apliques un poco de
prudencia y sentido común para disfrutar de ellas sin peligro.
Consejos para proteger tu información
Emplear
contraseñas
robustas
No compartir
las claves
Verificar
en 2 pasos
ser
cuidadoso
ALEJE A LOS PIRATAS DE SU ORDENADOR
Algunos de los avisos que deben
despertar las alarmas son
notificaciones en el correo electrónico
que informan de que alguien ha
utilizado las cuentas del usuario fuera
de horas normales o desde una
localización distinta a la suya. En otras
ocasiones, se trata de una
comunicación por parte de la
compañía de la cuenta de correo de
accesos desde una IP (una especie de
«carné de identidad online»), un
sistema operativo e incluso un
dispositivo diferente. «A veces existen
incluso avisos por email de servicios
de banca online con movimientos o
compras inusuales«, explica el técnico
de seguridad.
Y ¿cómo saber si han robado la contraseña de un ordenador y la identidad digital del
usuario ha sido suplantada? El sitio web Have I Been Pwned, creado por el experto en
seguridad online australiano Troy Hunt, permite comprobar si una dirección de correo
electrónico o un nombre de usuario han sido robados. Otra herramienta útil es Pwned
Passwords. Basta con introducir la clave para que el sitio web informe de si esta es segura
o si ha sido expuesta a algún peligro o robo masivo.
Gestores de contraseñas
Los gestores de contraseñas son aplicaciones que sirven para almacenar
nuestras credenciales (usuarios, contraseñas, sitios web a los que
corresponden, etc.) en una base de datos cifrada mediante una contraseña
maestra.
● 1Password: Funciona especialmente
bien en macOS e iOS, aunque las
funcionalidades para Windows y
Android son un poco inferiores. Aun
así, no deja de tener todas las
funciones esenciales por un precio
muy asequible y con funciones como
la de compartir claves, sincronización
con móvil o sincronización con
Dropbox.
Y si algo les
incomoda o
tienen un
problema?
Dejar de seguir: si no queremos que nos
lleguen más publicaciones de una persona.
Bloquear: si no queremos que a alguien le
llegue todo lo que compartimos, o no
queremos que nos contacte con mensajes
privados. Ignorar y bloquear comentarios
desagradables, sin entrar en discusiones
sin sentido. Reportar o denunciar: si
alguien se niega a quitar una foto
nuestra, se hace pasar por nosotros, nos
acosa con mensajes ofensivos, comparte
contenidos dañinos o ilegales.
Ser un buen ejemplo
SER UN BUEN EJEMPLO Los menores imitan todo
lo que ven en los adultos de su entorno. Esto
implica que hemos de hacer un uso equilibrado
del móvil, priorizar los momentos familiares por
delante del ocio digital y tener hábitos seguros en
la Red

Más contenido relacionado

Similar a Consejos seguridad redes sociales

Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasFrancisco Santibañez
 
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoConductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoAdrianGonzlezmenende
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internetverito_ml
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vnsvanusameca
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadavissi12
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saberCesar Gustavo Aguero
 
Guia para evitar fraudes en Redes Sociales
Guia para evitar fraudes en Redes SocialesGuia para evitar fraudes en Redes Sociales
Guia para evitar fraudes en Redes SocialesCPP España
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.Rossalyn
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 

Similar a Consejos seguridad redes sociales (20)

Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñas
 
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoConductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internet
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Guia para evitar fraudes en Redes Sociales
Guia para evitar fraudes en Redes SocialesGuia para evitar fraudes en Redes Sociales
Guia para evitar fraudes en Redes Sociales
 
Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
 

Último

linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresjosegillopez
 

Último (8)

linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadores
 

Consejos seguridad redes sociales

  • 1. Claudia Menéndez Malavé Conductas de prevención y de seguridad y protección de la intimidad en redes sociales.
  • 2. La privacidad en las redes sociales Como sabrás, la clave del negocio de las redes sociales es la información personal que tú mismo les facilitas a través de tu perfil. Esto les permite hacerte llegar publicidad altamente personalizada y maximizar así la eficacia de las campañas de sus anunciantes. Al mismo tiempo, una excesiva exposición en redes sociales puede hacerte más vulnerable frente a todo tipo de delincuentes o estafadores que quieran sacar partido de la información que conocen de ti. No obstante, tampoco debemos ser alarmistas en relación con los riesgos de las redes sociales. Y es que, como toda herramienta tecnológica, las redes sociales tienen ventajas y desventajas. Como verás, basta con que apliques un poco de prudencia y sentido común para disfrutar de ellas sin peligro.
  • 3. Consejos para proteger tu información Emplear contraseñas robustas No compartir las claves Verificar en 2 pasos ser cuidadoso
  • 4. ALEJE A LOS PIRATAS DE SU ORDENADOR
  • 5. Algunos de los avisos que deben despertar las alarmas son notificaciones en el correo electrónico que informan de que alguien ha utilizado las cuentas del usuario fuera de horas normales o desde una localización distinta a la suya. En otras ocasiones, se trata de una comunicación por parte de la compañía de la cuenta de correo de accesos desde una IP (una especie de «carné de identidad online»), un sistema operativo e incluso un dispositivo diferente. «A veces existen incluso avisos por email de servicios de banca online con movimientos o compras inusuales«, explica el técnico de seguridad. Y ¿cómo saber si han robado la contraseña de un ordenador y la identidad digital del usuario ha sido suplantada? El sitio web Have I Been Pwned, creado por el experto en seguridad online australiano Troy Hunt, permite comprobar si una dirección de correo electrónico o un nombre de usuario han sido robados. Otra herramienta útil es Pwned Passwords. Basta con introducir la clave para que el sitio web informe de si esta es segura o si ha sido expuesta a algún peligro o robo masivo.
  • 6. Gestores de contraseñas Los gestores de contraseñas son aplicaciones que sirven para almacenar nuestras credenciales (usuarios, contraseñas, sitios web a los que corresponden, etc.) en una base de datos cifrada mediante una contraseña maestra. ● 1Password: Funciona especialmente bien en macOS e iOS, aunque las funcionalidades para Windows y Android son un poco inferiores. Aun así, no deja de tener todas las funciones esenciales por un precio muy asequible y con funciones como la de compartir claves, sincronización con móvil o sincronización con Dropbox.
  • 7. Y si algo les incomoda o tienen un problema? Dejar de seguir: si no queremos que nos lleguen más publicaciones de una persona. Bloquear: si no queremos que a alguien le llegue todo lo que compartimos, o no queremos que nos contacte con mensajes privados. Ignorar y bloquear comentarios desagradables, sin entrar en discusiones sin sentido. Reportar o denunciar: si alguien se niega a quitar una foto nuestra, se hace pasar por nosotros, nos acosa con mensajes ofensivos, comparte contenidos dañinos o ilegales.
  • 8. Ser un buen ejemplo SER UN BUEN EJEMPLO Los menores imitan todo lo que ven en los adultos de su entorno. Esto implica que hemos de hacer un uso equilibrado del móvil, priorizar los momentos familiares por delante del ocio digital y tener hábitos seguros en la Red