SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Gillian Amanda Pérez López
4c, 2021/2022
Fernández vallín
Conductas de Prevención y de
Seguridad y Protección de la
Intimidad en Redes Sociales
¿Por qué es importante proteger nuestras redes?
 Ambos factores son muy importantes para los usuarios. Hoy en día hay muchas
amenazas que están presentes en la red. Muchos tipos de malware que pueden
poner en riesgo nuestros equipos. Por suerte también tenemos una serie de
herramientas de seguridad que nos pueden ayudar a evitar estos problemas.
 Es importante destacar que mantener la seguridad y privacidad en las redes
sociales es algo esencial. Es una manera de proteger nuestros equipos, pero
también evitar que se filtre nuestra información personal en la red.
 En muchas ocasiones los usuarios cometen errores a la hora de utilizar este tipo de
plataformas. Simplemente con utilizar el sentido común podemos mejorar algunos
aspectos esenciales para no comprometer nuestros datos a la hora de usar
Facebook, Twitter o Instagram, entre otras redes sociales que tenemos a nuestra
disposición.
Tips para evitar algunos riesgos
1- Mantén
actualizado tu
sistema operativo.
2- Utiliza
contraseñas de
alta seguridad.
3- Descarga
aplicaciones solo
desde sitios
oficiales.
4- En redes
sociales, solo
contactos
conocidos.
5- Evitar mostrar
nuestra
localización.
6- No abras mails
de remitentes
desconocidos.
7- ¡Cuidado con
nuestras
imágenes!
8- Redes wifi, sí,
pero conocidas.
9- En ordenadores
públicos, mejor
sesiones privadas.
10- Tapa tu
cámara web
cuando no la
estés usando.
Cómo mejorar la seguridad
 Cifrar correctamente las cuentas
 Algo básico para mantener la seguridad en las redes sociales es cifrar correctamente las cuentas. Esto
significa que vamos a necesitar tener contraseñas realmente fiables y que nos protejan frente a posibles
intrusos.
 Una buena clave es aquella que cuenta con letras (mayúsculas y minúsculas), números y otros símbolos
especiales. Hay que evitar poner nuestro nombre, datos personales o cifras que nos relacionen.
Igualmente tiene que ser una clave única, totalmente aleatoria y tener una longitud adecuada.
 Cuidado al iniciar sesión
 Este punto es importante. Hay que tener cuidado a la hora de iniciar sesión y evitar hacerlo desde redes
que puedan ser inseguras. Hay que evitar redes públicas como pueden ser los centros comerciales o
aeropuertos. En caso de iniciar sesión en estos lugares nuestra información personal podría filtrarse.
 En caso de necesidad, en caso de que vayamos a iniciar sesión en lugares públicos, un consejo
interesante es el de utilizar servicios VPN. De esta forma podremos cifrar nuestra conexión y evitar la
entrada de intrusos.
 No aceptar invitaciones sin confirmar la procedencia
 Muchos de los ataques a través de redes sociales llegan desde perfiles
falsos o bots. Es importante saber identificarlos y evitar que nos puedan
enviar contenido malicioso. Para evitar esto es importante que no
aceptemos invitación de amistad desde perfiles que no sepamos
realmente su procedencia. Simplemente con tenernos en sus contactos
podrían recopilar información personal.
 Cuidado con los enlaces que recibimos
 A través de los enlaces que recibimos en redes sociales podemos ser
víctimas de múltiples ataques. Un ejemplo es el Phishing, que está muy
presente hoy en día. Es un método que utilizan los piratas informáticos
para robar nuestra información personal y contraseñas.
 Hay que tener cuidado con los links que recibimos a través de estas
plataformas. Siempre hay que asegurarse de que la dirección es correcta y
también evitar iniciar sesión a través de enlaces de terceros.
 Utilizar herramientas de seguridad
 No pueden faltar las herramientas de seguridad para proteger
nuestros sistemas a la hora de utilizar las redes sociales. Un buen
antivirus puede prevenir la entrada de malware que comprometa
nuestros equipos y pueda afectar a nuestra privacidad. Es esencial
tener software de seguridad y esto hay que aplicarlo sin importar el
tipo de dispositivo o el sistema operativo que utilizamos.
 Mantener los equipos actualizados
 Por último, otra medida vital para mantener la seguridad en las
redes sociales es tener los equipos actualizados correctamente. A
veces surgen vulnerabilidades que pueden ser aprovechadas por
los piratas informáticos para llevar a cabo sus ataques. Es necesario
que corrijamos las vulnerabilidades y errores de seguridad.
¿Cómo mantener la privacidad?
Hacer que las
cuentas sean
privadas
No dar más
datos de los
necesarios
Configurar los
parámetros de
privacidad
¿Qué riesgos pueden surgir en las redes sociales?
• Ciberbullying. El acoso por internet preocupa a los padres, ya que los niños cada vez utilizan
más las redes sociales.
• Mensajes de odio. Se pueden recibir mensajes de odio o intolerancia que tienen más visibilidad
y repercusión en las redes sociales.
• Opiniones de los reclutadores. Los reclutadores para puestos de trabajo es habitual que
cotejen las redes sociales de los candidatos, por lo que es necesario tener precaución con lo
que se publica.
• Phishing. Es uno de los fraudes más frecuentes. Se trata de correos fraudulentos que nos
solicitan las claves para poder entrar en nuestro perfil de una red social.
• Violaciones de seguridad. En ocasiones se producen violaciones de seguridad y los datos de
determinados usuarios son hackeados.
• Reducción de productividad. El uso de las redes sociales puede afectar negativamente a
nuestra productividad en el trabajo y reducirla, por lo que es necesario moderar su uso durante
la jornada laboral.

De qué forma proteger tu privacidad en las redes
sociales
• Lee la letra pequeña. En ocasiones, aceptamos condiciones en las redes sociales sin leer la
letra pequeña. Aunque suponga un esfuerzo es fundamental leer lo que dicen los avisos
para conocer a lo que nos estamos comprometiendo.
• Cuidado con lo que cuentas. No desveles datos personales como tu dirección o tu teléfono.
• Controla las opciones de privacidad. Es necesario que cotejes cómo está configurada tu
cuenta para evitar que personas que no te conocen puedan ver tus datos privados.
• Ten precaución con las solicitudes de contacto. En ocasiones son automáticas o proceden
de personas con malas intenciones.
• Cierra la sesión siempre. Si utilizas un ordenador que usan más personas, es fundamental
cerrar la sesión en las redes sociales o cualquier otro medio… bancos, emails…
• Cuidado con las aplicaciones que se conectan con Facebook. Es posible darse de alta en
numerosas aplicaciones con los datos de Facebook, pero es preciso tener cuidado con los
datos a los que damos acceso.


Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrkdbeto
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesJuliandsb
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internetmayitofelipe
 
Presentación de tic
Presentación de ticPresentación de tic
Presentación de ticfabricioram
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad DigitalWalter Sanchez
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6juanma1320
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesSantiago Diaz
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 

La actualidad más candente (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internet
 
Presentación de tic
Presentación de ticPresentación de tic
Presentación de tic
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
P8viñetas2 mlcr
P8viñetas2 mlcrP8viñetas2 mlcr
P8viñetas2 mlcr
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
P8 viñetas2aepo
P8 viñetas2aepoP8 viñetas2aepo
P8 viñetas2aepo
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 

Similar a Seguridad y privacidad en redes sociales

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDanihelaPonce
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdfprotegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdfdinaalmanzadiaz
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad DigitalWalter Sanchez
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .Pabiloon
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes SocialesPabiloon
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptxGALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx231422511
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 

Similar a Seguridad y privacidad en redes sociales (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdfprotegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
protegiendo-tu-presencia-digital-la-importancia-de-la-seguridad-en-linea.pdf
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptxGALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 

Último

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 

Último (20)

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 

Seguridad y privacidad en redes sociales

  • 1. Gillian Amanda Pérez López 4c, 2021/2022 Fernández vallín Conductas de Prevención y de Seguridad y Protección de la Intimidad en Redes Sociales
  • 2. ¿Por qué es importante proteger nuestras redes?  Ambos factores son muy importantes para los usuarios. Hoy en día hay muchas amenazas que están presentes en la red. Muchos tipos de malware que pueden poner en riesgo nuestros equipos. Por suerte también tenemos una serie de herramientas de seguridad que nos pueden ayudar a evitar estos problemas.  Es importante destacar que mantener la seguridad y privacidad en las redes sociales es algo esencial. Es una manera de proteger nuestros equipos, pero también evitar que se filtre nuestra información personal en la red.  En muchas ocasiones los usuarios cometen errores a la hora de utilizar este tipo de plataformas. Simplemente con utilizar el sentido común podemos mejorar algunos aspectos esenciales para no comprometer nuestros datos a la hora de usar Facebook, Twitter o Instagram, entre otras redes sociales que tenemos a nuestra disposición.
  • 3. Tips para evitar algunos riesgos 1- Mantén actualizado tu sistema operativo. 2- Utiliza contraseñas de alta seguridad. 3- Descarga aplicaciones solo desde sitios oficiales. 4- En redes sociales, solo contactos conocidos. 5- Evitar mostrar nuestra localización. 6- No abras mails de remitentes desconocidos. 7- ¡Cuidado con nuestras imágenes! 8- Redes wifi, sí, pero conocidas. 9- En ordenadores públicos, mejor sesiones privadas. 10- Tapa tu cámara web cuando no la estés usando.
  • 4. Cómo mejorar la seguridad  Cifrar correctamente las cuentas  Algo básico para mantener la seguridad en las redes sociales es cifrar correctamente las cuentas. Esto significa que vamos a necesitar tener contraseñas realmente fiables y que nos protejan frente a posibles intrusos.  Una buena clave es aquella que cuenta con letras (mayúsculas y minúsculas), números y otros símbolos especiales. Hay que evitar poner nuestro nombre, datos personales o cifras que nos relacionen. Igualmente tiene que ser una clave única, totalmente aleatoria y tener una longitud adecuada.  Cuidado al iniciar sesión  Este punto es importante. Hay que tener cuidado a la hora de iniciar sesión y evitar hacerlo desde redes que puedan ser inseguras. Hay que evitar redes públicas como pueden ser los centros comerciales o aeropuertos. En caso de iniciar sesión en estos lugares nuestra información personal podría filtrarse.  En caso de necesidad, en caso de que vayamos a iniciar sesión en lugares públicos, un consejo interesante es el de utilizar servicios VPN. De esta forma podremos cifrar nuestra conexión y evitar la entrada de intrusos.
  • 5.  No aceptar invitaciones sin confirmar la procedencia  Muchos de los ataques a través de redes sociales llegan desde perfiles falsos o bots. Es importante saber identificarlos y evitar que nos puedan enviar contenido malicioso. Para evitar esto es importante que no aceptemos invitación de amistad desde perfiles que no sepamos realmente su procedencia. Simplemente con tenernos en sus contactos podrían recopilar información personal.  Cuidado con los enlaces que recibimos  A través de los enlaces que recibimos en redes sociales podemos ser víctimas de múltiples ataques. Un ejemplo es el Phishing, que está muy presente hoy en día. Es un método que utilizan los piratas informáticos para robar nuestra información personal y contraseñas.  Hay que tener cuidado con los links que recibimos a través de estas plataformas. Siempre hay que asegurarse de que la dirección es correcta y también evitar iniciar sesión a través de enlaces de terceros.
  • 6.  Utilizar herramientas de seguridad  No pueden faltar las herramientas de seguridad para proteger nuestros sistemas a la hora de utilizar las redes sociales. Un buen antivirus puede prevenir la entrada de malware que comprometa nuestros equipos y pueda afectar a nuestra privacidad. Es esencial tener software de seguridad y esto hay que aplicarlo sin importar el tipo de dispositivo o el sistema operativo que utilizamos.  Mantener los equipos actualizados  Por último, otra medida vital para mantener la seguridad en las redes sociales es tener los equipos actualizados correctamente. A veces surgen vulnerabilidades que pueden ser aprovechadas por los piratas informáticos para llevar a cabo sus ataques. Es necesario que corrijamos las vulnerabilidades y errores de seguridad.
  • 7.
  • 8. ¿Cómo mantener la privacidad? Hacer que las cuentas sean privadas No dar más datos de los necesarios Configurar los parámetros de privacidad
  • 9. ¿Qué riesgos pueden surgir en las redes sociales? • Ciberbullying. El acoso por internet preocupa a los padres, ya que los niños cada vez utilizan más las redes sociales. • Mensajes de odio. Se pueden recibir mensajes de odio o intolerancia que tienen más visibilidad y repercusión en las redes sociales. • Opiniones de los reclutadores. Los reclutadores para puestos de trabajo es habitual que cotejen las redes sociales de los candidatos, por lo que es necesario tener precaución con lo que se publica. • Phishing. Es uno de los fraudes más frecuentes. Se trata de correos fraudulentos que nos solicitan las claves para poder entrar en nuestro perfil de una red social. • Violaciones de seguridad. En ocasiones se producen violaciones de seguridad y los datos de determinados usuarios son hackeados. • Reducción de productividad. El uso de las redes sociales puede afectar negativamente a nuestra productividad en el trabajo y reducirla, por lo que es necesario moderar su uso durante la jornada laboral. 
  • 10. De qué forma proteger tu privacidad en las redes sociales • Lee la letra pequeña. En ocasiones, aceptamos condiciones en las redes sociales sin leer la letra pequeña. Aunque suponga un esfuerzo es fundamental leer lo que dicen los avisos para conocer a lo que nos estamos comprometiendo. • Cuidado con lo que cuentas. No desveles datos personales como tu dirección o tu teléfono. • Controla las opciones de privacidad. Es necesario que cotejes cómo está configurada tu cuenta para evitar que personas que no te conocen puedan ver tus datos privados. • Ten precaución con las solicitudes de contacto. En ocasiones son automáticas o proceden de personas con malas intenciones. • Cierra la sesión siempre. Si utilizas un ordenador que usan más personas, es fundamental cerrar la sesión en las redes sociales o cualquier otro medio… bancos, emails… • Cuidado con las aplicaciones que se conectan con Facebook. Es posible darse de alta en numerosas aplicaciones con los datos de Facebook, pero es preciso tener cuidado con los datos a los que damos acceso. 