SlideShare una empresa de Scribd logo
1 de 11
SEGURIDAD EN LAS
REDES SOCIALES


INTRODUCCION



Para empezar, conviene señalar que las Redes Sociales no
son las culpables, como se tiende a apuntar, no en último
extremo. Se trata simplemente de una evolución de Internet
donde confluyen una serie de servicios que ya venían
existiendo, como la mensajería instantánea y la edición de
blogs (con Messenger y Fotolog a la cabeza). Cierto es que
hay otras opciones nuevas de alto valor añadido y potencia,
pero en esencia estamos hablando de datos personales, de
contacto con otras personas y de edición de contenidos.
Nada nuevo antes de las Redes Sociales. Internet no es sino
una gran Red Social y éstas subconjuntos a medida de la
misma.






¿Cómo afectan las redes sociales a la seguridad de los
menores?
Podemos decir que sí han intensificado las probabilidades de
riesgo a tenor de las características que les son comunes a
la mayoría:
Pérdida del criterio de referencia. Promueven más las
relaciones entre personas a través de otras personas, por lo
que se pierde el control directo de la referencia y el criterio
de selección o confianza usado se diluye según los nodos se
distancian. Ampliar relaciones es en sí positivo, pero el efecto
negativo es más probable cuando no se ha podido usar el
propio criterio de filtrado, sino uno inducido, digamos
“transitivo”. Ejemplo: por cortesía o costumbre abro mi Red a
cualquier amigo de un amigo que me lo pide… y resulta que
me tengo que remontar 3 niveles para ver cómo entró en “mi
red” y con ello el criterio de filtrado se ha desvirtuado varias
veces.


Las redes sociales siguen siendo uno de los
mayores fenómenos en lo que tiene que ver
con el avance de la tecnología, y „la guerra‟
entre ellas mismas por alcanzar el mayor
número de usuarios posibles sigue estando
entre las noticias que se deben registrar a
diario. Facebook, con más de 700 millones de
usuarios, se mantiene como el rey de los
populares sitios, pero también como uno de
los más peligrosos en materia de seguridad
informática.


En el caso de América Latina, un estudio
de InSite Consulting –citado por la firma de
seguridad ESET– ubica a la región como la
número uno en el uso de las redes sociales en
el mundo, con un 95%. Sin embargo, más allá
de los resultados del estudio, la preocupación
sigue creciendo en lo que tiene que ver con
seguridad en estos sitios y entre los
principales riesgos a los que se exponen los
usuarios se encuentran el malware, el
phishing, el robo de información y el acoso a
menores de edad.
Así las cosas, ESET Latinoamérica desarrolló
una completa Guía de Seguridad en Redes
Sociales, de la que extractamos sus
principales puntos:
 1. Precaución con los enlaces.
Se recomienda evitar hacer clic en
hipervínculos o enlaces de procedencia
dudosa para prevenir el acceso a sitios que
posean amenazas informáticas. Recuerde que
este tipo de enlaces pueden estar presentes
en un correo electrónico, una ventana de chat
o un mensaje en una red social.





2. No ingrese a sitios de dudosa reputación.
A través de técnicas de Ingeniería Social muchos
sitios web suelen promocionarse con datos que
pueden llamar la atención del usuario, por ejemplo,
descuentos en la compra de productos (o incluso
ofrecimientos gratuitos), primicias o materiales
exclusivos de noticias de actualidad, material
multimedia.
3. Un sistema operativo y aplicaciones actualizadas le
evitarán problemas.
Se recomienda siempre mantener actualizados los
últimos parches de seguridad y software del sistema
operativo para evitar la propagación de amenazas a
través de las vulnerabilidades que posea el sistema.
4. Una sospecha a tiempo.
La propagación de malware suele realizarse a
través de archivos ejecutables. Es recomendable
evitar la ejecución de archivos a menos que se
conozca la seguridad del mismo y su procedencia
sea confiable.
 5. Es mejor bueno conocido.
Tanto en los clientes de mensajería instantánea
como en redes sociales es recomendable aceptar
e interactuar solo con contactos conocidos. De
esta manera, se evita acceder a los perfiles
creados por los atacantes para comunicarse con
las víctimas y exponerlas a diversas amenazas
informáticas.



6. Ojo con la descarga de aplicaciones.
Se recomienda que al momento de descargar aplicaciones lo
haga siempre desde las páginas web oficiales. Esto se debe
a que muchos sitios simulan ofrecer programas populares
que son alterados, modificados o suplantados por versiones
que contienen algún tipo de malware y descargan el código
malicioso al momento que el usuario lo instala en el sistema.



7. Es mejor dudar de todo.
Cuando esté frente a un formulario web que contenga
campos con información sensible (por ejemplo, usuario y
contraseña), es recomendable verificar la legitimidad del
sitio. Una buena estrategia es corroborar el dominio y la
utilización del protocolo HTTPS para garantizar la
confidencialidad de la información.






8. También dude de los buscadores.
A través de técnicas de Black Hat SEO, los atacantes suelen
posicionar sus sitios web entre los primeros lugares en los
resultados de los buscadores, especialmente, en los casos de
búsquedas de palabras clave muy utilizadas por el público. Ante
cualquiera de estas búsquedas, el usuario debe estar atento a los
resultados y verificar a qué sitios web está siendo enlazado.
9. Que sus contraseñas sean un roble.
Se recomienda la utilización de contraseñas „fuertes‟, con distintos
tipos de caracteres y una longitud no menor a los 8 caracteres.
10. Mayor seguridad.
Las soluciones antivirus, firewall y antispam representan las
aplicaciones más importantes para la protección del equipo ante la
principales amenazas que se propagan por Internet. Utilizar estas
tecnologías disminuye el riesgo y exposición ante amenazas.




BIBLIOGRAFIA:
www.enter.co
www.pantallasamigas.net

Más contenido relacionado

Destacado

20131104 een smartphone of tablet aanschaffen
20131104 een smartphone of tablet aanschaffen20131104 een smartphone of tablet aanschaffen
20131104 een smartphone of tablet aanschaffenI Like Media
 
Catálogo Geral Giannini 1995
Catálogo Geral Giannini 1995Catálogo Geral Giannini 1995
Catálogo Geral Giannini 1995Roberto Fontanezi
 
Aulas 01 e 2 iniciando no windows 7
Aulas 01 e 2  iniciando no windows 7Aulas 01 e 2  iniciando no windows 7
Aulas 01 e 2 iniciando no windows 7Boris Junior
 

Destacado (6)

20131104 een smartphone of tablet aanschaffen
20131104 een smartphone of tablet aanschaffen20131104 een smartphone of tablet aanschaffen
20131104 een smartphone of tablet aanschaffen
 
Nós Temos o Poder
Nós Temos o PoderNós Temos o Poder
Nós Temos o Poder
 
Catálogo Geral Giannini 1995
Catálogo Geral Giannini 1995Catálogo Geral Giannini 1995
Catálogo Geral Giannini 1995
 
Aulas 01 e 2 iniciando no windows 7
Aulas 01 e 2  iniciando no windows 7Aulas 01 e 2  iniciando no windows 7
Aulas 01 e 2 iniciando no windows 7
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Google docs
Google docsGoogle docs
Google docs
 

Más de Joka211522

Tl primer grupo
Tl primer grupoTl primer grupo
Tl primer grupoJoka211522
 
Ti primer grupo
Ti primer grupoTi primer grupo
Ti primer grupoJoka211522
 
Ti powerpoint grupo5
Ti powerpoint grupo5Ti powerpoint grupo5
Ti powerpoint grupo5Joka211522
 
Ti powerpoint grupo_2
Ti powerpoint grupo_2Ti powerpoint grupo_2
Ti powerpoint grupo_2Joka211522
 
Medios sociales
Medios socialesMedios sociales
Medios socialesJoka211522
 
Informatica grupo
Informatica grupoInformatica grupo
Informatica grupoJoka211522
 

Más de Joka211522 (7)

Tl primer grupo
Tl primer grupoTl primer grupo
Tl primer grupo
 
Ti primer grupo
Ti primer grupoTi primer grupo
Ti primer grupo
 
Ti powerpoint grupo5
Ti powerpoint grupo5Ti powerpoint grupo5
Ti powerpoint grupo5
 
Ti powerpoint grupo_2
Ti powerpoint grupo_2Ti powerpoint grupo_2
Ti powerpoint grupo_2
 
Ti grupo6
Ti grupo6Ti grupo6
Ti grupo6
 
Medios sociales
Medios socialesMedios sociales
Medios sociales
 
Informatica grupo
Informatica grupoInformatica grupo
Informatica grupo
 

Seguridad en las_redes_sociales-hector_cedenoandrade

  • 2.  INTRODUCCION  Para empezar, conviene señalar que las Redes Sociales no son las culpables, como se tiende a apuntar, no en último extremo. Se trata simplemente de una evolución de Internet donde confluyen una serie de servicios que ya venían existiendo, como la mensajería instantánea y la edición de blogs (con Messenger y Fotolog a la cabeza). Cierto es que hay otras opciones nuevas de alto valor añadido y potencia, pero en esencia estamos hablando de datos personales, de contacto con otras personas y de edición de contenidos. Nada nuevo antes de las Redes Sociales. Internet no es sino una gran Red Social y éstas subconjuntos a medida de la misma.
  • 3.    ¿Cómo afectan las redes sociales a la seguridad de los menores? Podemos decir que sí han intensificado las probabilidades de riesgo a tenor de las características que les son comunes a la mayoría: Pérdida del criterio de referencia. Promueven más las relaciones entre personas a través de otras personas, por lo que se pierde el control directo de la referencia y el criterio de selección o confianza usado se diluye según los nodos se distancian. Ampliar relaciones es en sí positivo, pero el efecto negativo es más probable cuando no se ha podido usar el propio criterio de filtrado, sino uno inducido, digamos “transitivo”. Ejemplo: por cortesía o costumbre abro mi Red a cualquier amigo de un amigo que me lo pide… y resulta que me tengo que remontar 3 niveles para ver cómo entró en “mi red” y con ello el criterio de filtrado se ha desvirtuado varias veces.
  • 4.  Las redes sociales siguen siendo uno de los mayores fenómenos en lo que tiene que ver con el avance de la tecnología, y „la guerra‟ entre ellas mismas por alcanzar el mayor número de usuarios posibles sigue estando entre las noticias que se deben registrar a diario. Facebook, con más de 700 millones de usuarios, se mantiene como el rey de los populares sitios, pero también como uno de los más peligrosos en materia de seguridad informática.
  • 5.  En el caso de América Latina, un estudio de InSite Consulting –citado por la firma de seguridad ESET– ubica a la región como la número uno en el uso de las redes sociales en el mundo, con un 95%. Sin embargo, más allá de los resultados del estudio, la preocupación sigue creciendo en lo que tiene que ver con seguridad en estos sitios y entre los principales riesgos a los que se exponen los usuarios se encuentran el malware, el phishing, el robo de información y el acoso a menores de edad.
  • 6. Así las cosas, ESET Latinoamérica desarrolló una completa Guía de Seguridad en Redes Sociales, de la que extractamos sus principales puntos:  1. Precaución con los enlaces. Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. 
  • 7.   2. No ingrese a sitios de dudosa reputación. A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia. 3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas. Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
  • 8. 4. Una sospecha a tiempo. La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.  5. Es mejor bueno conocido. Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas. 
  • 9.  6. Ojo con la descarga de aplicaciones. Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.  7. Es mejor dudar de todo. Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.
  • 10.    8. También dude de los buscadores. A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. 9. Que sus contraseñas sean un roble. Se recomienda la utilización de contraseñas „fuertes‟, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres. 10. Mayor seguridad. Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.