SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
http://cartilla.cert.br/
Redes Sociales:
Disfrute con moderación
la dificultad de eliminar y controlar la
información publicada
el tiempo que la información permanece
disponible
Sumada al elevado grado de confianza que
los usuarios acostumbran depositar entre sí, la
combinación de estas características hizo que las
redes sociales alcanzaran una gran popularidad
y también que llamasen la atención de algunas
personas malintencionadas.
Por ello, para usar las redes sociales de forma
segura, es muy importante que sea conciente de
los riegos que pueden presentar y que pueda tomar
medidas preventivas para evitarlos.
Actualmente, el acceso a las redes sociales
forma parte de la vida cotidiana de gran
parte de los usuarios de Internet y, muy
probablemente, también de la suya.
P
uede utilizar las redes sociales para
informarsesobrelostemasdeactualidady
saberquéestánhaciendosusamigosysus
ídolos, qué están pensando y dónde se encuentran.
También se utilizan mucho para otros fines, como
por ejemplo para seleccionar candidatos para un
puesto de trabajo, para encuestas de opinión y
para movilizaciones sociales.
Las redes sociales tienen características un poco
diferentes de las de otros medios de comunicación,
entre ellas:
la velocidad con que la información se
propaga
la gran cantidad de personas a las que
permiten llegar
la facilidad de acceso
la gran cantidad de información personal
que presentan
Riesgos
principales
Invasión de la privacidad
Robo de identidad
Invasión de perfil
Uso indebido de la información
Daños a la imagen y a la reputación
Filtrado de información
Recepción de mensajes con código malicioso
Recepción de mensajes de phishing
Instalación de programas maliciosos
Acceso a contenidos impropios u ofensivos
Contacto con personas malintencionadas
Información a disposición de los criminales, la cual
puede ser usada en intentos de secuestro o para
planificar robos
Cuidados
a tener en cuenta
Después que una información se propaga, no hay
cómo controlarla; ahora otras personas pueden acceder a lo que pretendía ser una broma entre
amigos y utilizar esta información en su contra, ahora o en el futuro.
Tenga en cuenta que se encuentra en un lugar público, que todo lo que publique
puede ser leído o estar al alcance de cualquier persona
Piense bien antes de publicar algo, ya que después no es posible volver atrás
Use las opciones de privacidad que ofrecen los sitios e intente ser lo más restrictivo
posible
Mantenga su perfil y sus datos privados
Restrinja el acceso a su dirección de correo electrónico
Sea selectivo al aceptar nuevos contactos
No crea todo lo que lee
Tenga cuidado al unirse a grupos y comunidades
Tenga cuidado al proporcionar su ubicación
Cuidado al divulgar fotos y videos, ya que observando dónde fueron tomados es posible
deducir su ubicación
No publique sus planes de viaje ni cuánto tiempo estará ausente de su casa
Cuando utilice redes sociales basadas en geolocalización, procure hacer check-in
solamente en lugares concurridos, preferentemente al salir del local
Proteja su privacidad:
Para proteger su privacidad, muchas personas toman
precauciones especiales y prefieren no utilizar redes sociales. Por lo tanto, puede que no les
guste que otros comenten o compartan información sobre sus vidas.
Evite hablar sobre las acciones, hábitos y rutinas de otras personas
No publique, sin autorización, imágenes en las que aparezcan otras personas
Nodivulguemensajesoimágenescopiadosdelperfildeunapersonaquerestrinja
el acceso
Intente imaginar cómo se sentiría la otra persona al saber que esto se está
volviendo público
Las cuentas en
las redes sociales son muy buscadas para la
diseminación de códigos maliciosos y phishing,
por lo que merecen un cuidado especial.
Tenga cuidado al elegir sus contraseñas
Use contraseñas largas, compuestas por
diferentes tipos de caracteres
No utilice datos personales, como su nombre, apellido o fechas
Tenga cuidado al usar sus contraseñas
Evite usar la misma contraseña para acceder a diferentes sitios
De ser posible, evite usar su contraseña en computadoras de terceros
Habilite las notificaciones de inicio de sesión (login)
Use siempre la opción de logout para no dejar abierta la sesión
Realice una denuncia ante los responsables de la red social si identifica abusos,
tales como imágenes indebidas o perfiles falsos
Respete la privacidad ajena:
Proteja su perfil:
Esto es importante no solo
para acceder a las redes sociales, sino también para proteger sus datos y
todos los demás accesos que realice a través de las mismas.
Mantenga su computadora segura
Instale siempre las versiones más recientes de todos los
programas
Instale todas las actualizaciones, especialmente las de seguridad
Utilice mecanismos de seguridad, como antispam, antimalware y un
firewall personal y manténgalos actualizados
Desconfíe de los mensajes que recibe, aunque hayan sido sido enviados por
personas conocidas
Tenga cuidado al hacer clic en enlaces acortados. Utilice complementos que le
permitan expandir el enlace antes de hacer clic sobre el mismo
Si tiene hijos o niños cerca, es muy
importante que les enseñe sobre los riesgos de utilizar las redes sociales, para que así
sepan protegerse.
Enseñe a sus hijos los riesgos de utilizar las redes sociales
Respete los límites de edad estipulados por cada sitio
Enseñe a sus hijos a no relacionarse con extraños y a nunca
proporcionar información personal
Enseñe a sus hijos a no divulgar información sobre los hábitos familiares ni
sobre su ubicación (actual o futura)
Enseñe a sus hijos que nunca deben aceptar encuentros con extraños
Enseñe a sus hijos los riesgos de utilizar cámaras web y que nunca deben
utilizarlas para comunicarse con extraños
Deje la computadora en un lugar público de la casa
Proteja su computadora:
Proteja a sus hijos:
Todo lo que usted
publica y lo que publican sobre usted puede ser visto
por sus jefes y compañeros de trabajo, y también
puede ser utilizado en cualquier proceso de
selección en el que participe en el futuro.
Cuide su imagen profesional
Antes de publicar cualquier información,
evalúe si dicha información puede afectar su
carrera y recuerde que las personas de su ámbito
profesional podrán acceder a la misma
Averigüe si su empresa tiene algún código de conducta y evite divulgar detalles
sobre su trabajo
No alcanza solo con tener un perfil. Es importante tomar
algunas precauciones para que nuestra participación en las redes sociales sea algo provechoso,
no algo que se pueda utilizar en contra de nuestra propia empresa.
Cree un código de conducta
Informe a los empleados sobre las reglas de acceso durante la jornada laboral
y sobre el comportamiento esperado en cuanto a la divulgación de información
profesional (confidencial o no) y la expresión de opiniones que pudieran
comprometer a la empresa
Realice campañas de concientización para los empleados, informándoles los
riesgos que implica el uso de las redes sociales
Invierta en capacitación, principalmente para los empleados responsables por el
perfil de la empresa
Cuide su imagen. Tenga en cuenta la opinión de clientes y consumidores o
cualquier acción que involucre el nombre de la empresa, para así poder tomar
actitudes a tiempo de evitar que la imagen de la empresa resulte dañada
Proteja su vida profesional:
Proteja su empresa:
http://cartilla.cert.br/cc/
Para obtener más información sobre los riesgos de utilizar las redes
sociales y los cuidados que debe tener en cuenta, consulte la Cartilla de
Seguridad para Internet:
http://cartilla.cert.br/
julio / 2013
CERT.br es el Centro de Estudios, Respuesta y Gestión de Incidentes de Seguridad en Brasil.
Desde 1997, este grupo es responsable de gestionar los incidentes de seguridad que
involucran redes conectadas a Internet en Brasil. El Centro también desarrolla actividades
de análisis de tendencias, capacitación y concientización, con el objetivo de aumentar los
niveles de seguridad y la capacidad de gestión de incidentes en Brasil. Más información en
http://www.cert.br/.
El Núcleo de Información y Coordinación del Punto BR - NIC.br (http://www.nic.br/) es una
entidad civil sin fines de lucro que implementa las decisiones y proyectos del Comité Gestor de
Internet en Brasil. Las actividades permanentes de NIC.br incluyen coordinar el registro de nombres
de dominio - Registro.br (http://www.registro.br/), estudiar y gestionar los incidentes de
seguridaden Brasil - CERT.br (http://www.cert.br/), estudiar e investigar tecnologías de redes y
operaciones-CEPTRO.br(http://www.ceptro.br/),producirindicadoressobrelastecnologíasdela
informaciónylacomunicación-CETIC.br(http://www.cetic.br/)yalojarlasoficinasdeW3CenBrasil
(http://www.w3c.br/).
El Comité Gestor de Internet en Brasil coordina e integra todas las iniciativas de
servicios de Internet en el país, promoviendo la calidad técnica, la innovación y la
difusión de los servicios ofrecidos. Con base en los principios de multilateralidad,
transparencia y democracia, CGI.br representa un modelo de gobernanza
de Internet multisectorial, con participación efectiva de todos los sectores de la sociedad
en sus decisiones. Una de sus formulaciones son los 10 Principios para la Gobernanza y
el Uso de Internet (http://www.cgi.br/principios). Más información en http://www.cgi.br/.
Internet Society es una organización global dedicada a asegurar que Internet siga siendo
abierta, transparente y definida para que todos podamos disfrutar de ella. Internet Society es
laprincipalfuenteindependientemundialdeconfianzasobrepolíticas,estándarestecnológicos
y desarrollo futuro de Internet. Más información en http://www.internetsociety.org/es
La traducción de la Cartilla de CERT.br es financiada por:

Más contenido relacionado

La actualidad más candente

Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
Danny Espinoza
 
Uso correcto de las redes sociales
Uso correcto de las redes socialesUso correcto de las redes sociales
Uso correcto de las redes sociales
carlais_lara
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)
yerai27
 
Navegación segura - Santiago Masetto
Navegación segura - Santiago MasettoNavegación segura - Santiago Masetto
Navegación segura - Santiago Masetto
tremendito12
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
Paul Ruiz
 

La actualidad más candente (17)

Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
Uso de redes sociales en los jóvenes 1ero "A"
Uso de redes sociales en los jóvenes 1ero "A"Uso de redes sociales en los jóvenes 1ero "A"
Uso de redes sociales en los jóvenes 1ero "A"
 
Uso correcto de las redes sociales
Uso correcto de las redes socialesUso correcto de las redes sociales
Uso correcto de las redes sociales
 
Actividad de reflexión
Actividad de reflexión Actividad de reflexión
Actividad de reflexión
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes Sociales
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivass
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Navegación segura - Santiago Masetto
Navegación segura - Santiago MasettoNavegación segura - Santiago Masetto
Navegación segura - Santiago Masetto
 
Trabajo p. cecilia y emilia
Trabajo p. cecilia y emiliaTrabajo p. cecilia y emilia
Trabajo p. cecilia y emilia
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantes
 
Las redes sociales.
Las redes sociales.Las redes sociales.
Las redes sociales.
 

Similar a Fasciculo redes-sociales

Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
JOSÉ MIGUEL LORENZO SALAZAR
 
Construir la identidad digital
Construir la identidad digitalConstruir la identidad digital
Construir la identidad digital
Vs Sv
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
Mirian N. Villani
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
cristinatesti
 

Similar a Fasciculo redes-sociales (20)

Conferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordonConferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordon
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
redes sociales
redes socialesredes sociales
redes sociales
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptxGALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internet
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
 
Kcl
KclKcl
Kcl
 
Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
PérezAraiza_Jafet_M1S2AI3.pptx
PérezAraiza_Jafet_M1S2AI3.pptxPérezAraiza_Jafet_M1S2AI3.pptx
PérezAraiza_Jafet_M1S2AI3.pptx
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Construir la identidad digital
Construir la identidad digitalConstruir la identidad digital
Construir la identidad digital
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 

Fasciculo redes-sociales

  • 2. Redes Sociales: Disfrute con moderación la dificultad de eliminar y controlar la información publicada el tiempo que la información permanece disponible Sumada al elevado grado de confianza que los usuarios acostumbran depositar entre sí, la combinación de estas características hizo que las redes sociales alcanzaran una gran popularidad y también que llamasen la atención de algunas personas malintencionadas. Por ello, para usar las redes sociales de forma segura, es muy importante que sea conciente de los riegos que pueden presentar y que pueda tomar medidas preventivas para evitarlos. Actualmente, el acceso a las redes sociales forma parte de la vida cotidiana de gran parte de los usuarios de Internet y, muy probablemente, también de la suya. P uede utilizar las redes sociales para informarsesobrelostemasdeactualidady saberquéestánhaciendosusamigosysus ídolos, qué están pensando y dónde se encuentran. También se utilizan mucho para otros fines, como por ejemplo para seleccionar candidatos para un puesto de trabajo, para encuestas de opinión y para movilizaciones sociales. Las redes sociales tienen características un poco diferentes de las de otros medios de comunicación, entre ellas: la velocidad con que la información se propaga la gran cantidad de personas a las que permiten llegar la facilidad de acceso la gran cantidad de información personal que presentan
  • 3. Riesgos principales Invasión de la privacidad Robo de identidad Invasión de perfil Uso indebido de la información Daños a la imagen y a la reputación Filtrado de información Recepción de mensajes con código malicioso Recepción de mensajes de phishing Instalación de programas maliciosos Acceso a contenidos impropios u ofensivos Contacto con personas malintencionadas Información a disposición de los criminales, la cual puede ser usada en intentos de secuestro o para planificar robos
  • 4. Cuidados a tener en cuenta Después que una información se propaga, no hay cómo controlarla; ahora otras personas pueden acceder a lo que pretendía ser una broma entre amigos y utilizar esta información en su contra, ahora o en el futuro. Tenga en cuenta que se encuentra en un lugar público, que todo lo que publique puede ser leído o estar al alcance de cualquier persona Piense bien antes de publicar algo, ya que después no es posible volver atrás Use las opciones de privacidad que ofrecen los sitios e intente ser lo más restrictivo posible Mantenga su perfil y sus datos privados Restrinja el acceso a su dirección de correo electrónico Sea selectivo al aceptar nuevos contactos No crea todo lo que lee Tenga cuidado al unirse a grupos y comunidades Tenga cuidado al proporcionar su ubicación Cuidado al divulgar fotos y videos, ya que observando dónde fueron tomados es posible deducir su ubicación No publique sus planes de viaje ni cuánto tiempo estará ausente de su casa Cuando utilice redes sociales basadas en geolocalización, procure hacer check-in solamente en lugares concurridos, preferentemente al salir del local Proteja su privacidad:
  • 5. Para proteger su privacidad, muchas personas toman precauciones especiales y prefieren no utilizar redes sociales. Por lo tanto, puede que no les guste que otros comenten o compartan información sobre sus vidas. Evite hablar sobre las acciones, hábitos y rutinas de otras personas No publique, sin autorización, imágenes en las que aparezcan otras personas Nodivulguemensajesoimágenescopiadosdelperfildeunapersonaquerestrinja el acceso Intente imaginar cómo se sentiría la otra persona al saber que esto se está volviendo público Las cuentas en las redes sociales son muy buscadas para la diseminación de códigos maliciosos y phishing, por lo que merecen un cuidado especial. Tenga cuidado al elegir sus contraseñas Use contraseñas largas, compuestas por diferentes tipos de caracteres No utilice datos personales, como su nombre, apellido o fechas Tenga cuidado al usar sus contraseñas Evite usar la misma contraseña para acceder a diferentes sitios De ser posible, evite usar su contraseña en computadoras de terceros Habilite las notificaciones de inicio de sesión (login) Use siempre la opción de logout para no dejar abierta la sesión Realice una denuncia ante los responsables de la red social si identifica abusos, tales como imágenes indebidas o perfiles falsos Respete la privacidad ajena: Proteja su perfil:
  • 6. Esto es importante no solo para acceder a las redes sociales, sino también para proteger sus datos y todos los demás accesos que realice a través de las mismas. Mantenga su computadora segura Instale siempre las versiones más recientes de todos los programas Instale todas las actualizaciones, especialmente las de seguridad Utilice mecanismos de seguridad, como antispam, antimalware y un firewall personal y manténgalos actualizados Desconfíe de los mensajes que recibe, aunque hayan sido sido enviados por personas conocidas Tenga cuidado al hacer clic en enlaces acortados. Utilice complementos que le permitan expandir el enlace antes de hacer clic sobre el mismo Si tiene hijos o niños cerca, es muy importante que les enseñe sobre los riesgos de utilizar las redes sociales, para que así sepan protegerse. Enseñe a sus hijos los riesgos de utilizar las redes sociales Respete los límites de edad estipulados por cada sitio Enseñe a sus hijos a no relacionarse con extraños y a nunca proporcionar información personal Enseñe a sus hijos a no divulgar información sobre los hábitos familiares ni sobre su ubicación (actual o futura) Enseñe a sus hijos que nunca deben aceptar encuentros con extraños Enseñe a sus hijos los riesgos de utilizar cámaras web y que nunca deben utilizarlas para comunicarse con extraños Deje la computadora en un lugar público de la casa Proteja su computadora: Proteja a sus hijos:
  • 7. Todo lo que usted publica y lo que publican sobre usted puede ser visto por sus jefes y compañeros de trabajo, y también puede ser utilizado en cualquier proceso de selección en el que participe en el futuro. Cuide su imagen profesional Antes de publicar cualquier información, evalúe si dicha información puede afectar su carrera y recuerde que las personas de su ámbito profesional podrán acceder a la misma Averigüe si su empresa tiene algún código de conducta y evite divulgar detalles sobre su trabajo No alcanza solo con tener un perfil. Es importante tomar algunas precauciones para que nuestra participación en las redes sociales sea algo provechoso, no algo que se pueda utilizar en contra de nuestra propia empresa. Cree un código de conducta Informe a los empleados sobre las reglas de acceso durante la jornada laboral y sobre el comportamiento esperado en cuanto a la divulgación de información profesional (confidencial o no) y la expresión de opiniones que pudieran comprometer a la empresa Realice campañas de concientización para los empleados, informándoles los riesgos que implica el uso de las redes sociales Invierta en capacitación, principalmente para los empleados responsables por el perfil de la empresa Cuide su imagen. Tenga en cuenta la opinión de clientes y consumidores o cualquier acción que involucre el nombre de la empresa, para así poder tomar actitudes a tiempo de evitar que la imagen de la empresa resulte dañada Proteja su vida profesional: Proteja su empresa: http://cartilla.cert.br/cc/
  • 8. Para obtener más información sobre los riesgos de utilizar las redes sociales y los cuidados que debe tener en cuenta, consulte la Cartilla de Seguridad para Internet: http://cartilla.cert.br/ julio / 2013 CERT.br es el Centro de Estudios, Respuesta y Gestión de Incidentes de Seguridad en Brasil. Desde 1997, este grupo es responsable de gestionar los incidentes de seguridad que involucran redes conectadas a Internet en Brasil. El Centro también desarrolla actividades de análisis de tendencias, capacitación y concientización, con el objetivo de aumentar los niveles de seguridad y la capacidad de gestión de incidentes en Brasil. Más información en http://www.cert.br/. El Núcleo de Información y Coordinación del Punto BR - NIC.br (http://www.nic.br/) es una entidad civil sin fines de lucro que implementa las decisiones y proyectos del Comité Gestor de Internet en Brasil. Las actividades permanentes de NIC.br incluyen coordinar el registro de nombres de dominio - Registro.br (http://www.registro.br/), estudiar y gestionar los incidentes de seguridaden Brasil - CERT.br (http://www.cert.br/), estudiar e investigar tecnologías de redes y operaciones-CEPTRO.br(http://www.ceptro.br/),producirindicadoressobrelastecnologíasdela informaciónylacomunicación-CETIC.br(http://www.cetic.br/)yalojarlasoficinasdeW3CenBrasil (http://www.w3c.br/). El Comité Gestor de Internet en Brasil coordina e integra todas las iniciativas de servicios de Internet en el país, promoviendo la calidad técnica, la innovación y la difusión de los servicios ofrecidos. Con base en los principios de multilateralidad, transparencia y democracia, CGI.br representa un modelo de gobernanza de Internet multisectorial, con participación efectiva de todos los sectores de la sociedad en sus decisiones. Una de sus formulaciones son los 10 Principios para la Gobernanza y el Uso de Internet (http://www.cgi.br/principios). Más información en http://www.cgi.br/. Internet Society es una organización global dedicada a asegurar que Internet siga siendo abierta, transparente y definida para que todos podamos disfrutar de ella. Internet Society es laprincipalfuenteindependientemundialdeconfianzasobrepolíticas,estándarestecnológicos y desarrollo futuro de Internet. Más información en http://www.internetsociety.org/es La traducción de la Cartilla de CERT.br es financiada por: