SlideShare una empresa de Scribd logo
1 de 8
Docente: Katiuska Rojas Chuco
Las redes sociales
son
estructuras
compuestas por un
conjunto de actores
(individuos
u
organizaciones)
conectados entre sí
para
compartir
contenidos,
crear
nuevas
amistades, interactuar
, etc
Dentro de las redes sociales más concurridas
tenemos:
La navegación por las páginas web de las redes
sociales implica exponerse a una serie de
amenazas y riesgos informáticos dejando al
alcance
de
los
atacantes
nuestra
información, incluso el dinero.
Algunos de estos tipos de riesgos en las redes
son:
Malware
(archivos con códigos
maliciosos y fines dañinos)
Pishing (robo de información mediante
falsificación de un ente de confianza)
Acoso a menores de edad (amenazas
como cyberbulling, sexting)
Si se utilizan algunos consejos generales de
seguridad
contaremos
con
niveles
adecuados para el uso seguro de las redes
sociales, disminuyendo los riegos. Por
ejemplo:
Utilizar

tecnologías de seguridad
(antivirus).
Configuración de seguridad en las
cuentas de las redes sociales.
Utilizar

tecnologías de seguridad
(antivirus).
Configuración de seguridad en las
cuentas de las redes sociales.
Acceder manualmente a sitios web
Utilizar el control parental
1.
2.
3.
4.

5.

6.

No acceder a sitios web de
dudosa reputación
Descargar aplicaciones desde
sitios web oficiales
Utilizar
tecnologías
de
seguridad
No
ingresar
información
personal
en
formularios
dudosos
Aceptar
sólo
contactos
conocidos
Utilizar contraseñas fuertes y

Más contenido relacionado

La actualidad más candente

Seguridad web
Seguridad webSeguridad web
Seguridad webcamposer
 
Seguridad informatica en redes sociales
Seguridad informatica en redes socialesSeguridad informatica en redes sociales
Seguridad informatica en redes socialesArthuro Ponce Peralta
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Webramos866
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones webHacking Bolivia
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamcManuel Meza
 
1 seguridad informatica
1  seguridad informatica1  seguridad informatica
1 seguridad informaticaSandra Fredes
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMateo Panza
 
Matias gimenez 140812
Matias gimenez 140812Matias gimenez 140812
Matias gimenez 140812Gaston1676
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebAlonso Caballero
 
Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Alonso Caballero
 
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoConductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoAdrianGonzlezmenende
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Alonso Caballero
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónYessika Hernández
 

La actualidad más candente (19)

Weimar
WeimarWeimar
Weimar
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Seguridad informatica en redes sociales
Seguridad informatica en redes socialesSeguridad informatica en redes sociales
Seguridad informatica en redes sociales
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Las redes sociales. Seguridad
Las redes sociales. SeguridadLas redes sociales. Seguridad
Las redes sociales. Seguridad
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamc
 
1 seguridad informatica
1  seguridad informatica1  seguridad informatica
1 seguridad informatica
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Matias gimenez 140812
Matias gimenez 140812Matias gimenez 140812
Matias gimenez 140812
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación Web
 
Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"
 
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoConductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
 

Destacado

Recce of locations
Recce of locationsRecce of locations
Recce of locationsfatimag321
 
Jaarrekening Enschede
Jaarrekening EnschedeJaarrekening Enschede
Jaarrekening Enschede4ieder
 
Top 8 school site manager resume samples
Top 8 school site manager resume samplesTop 8 school site manager resume samples
Top 8 school site manager resume samplesnicolasravolati
 
Soal uas kimia 2012 13
Soal uas kimia 2012 13Soal uas kimia 2012 13
Soal uas kimia 2012 13dasi anto
 
досвід роботи цьоті.п.
досвід роботи цьоті.п.досвід роботи цьоті.п.
досвід роботи цьоті.п.Tamara Emec
 

Destacado (9)

Recce of locations
Recce of locationsRecce of locations
Recce of locations
 
Jaarrekening Enschede
Jaarrekening EnschedeJaarrekening Enschede
Jaarrekening Enschede
 
Costumes
CostumesCostumes
Costumes
 
Intergen Energy Wind Energy
Intergen Energy Wind EnergyIntergen Energy Wind Energy
Intergen Energy Wind Energy
 
My favourite fim
My favourite fimMy favourite fim
My favourite fim
 
Costumes
CostumesCostumes
Costumes
 
Top 8 school site manager resume samples
Top 8 school site manager resume samplesTop 8 school site manager resume samples
Top 8 school site manager resume samples
 
Soal uas kimia 2012 13
Soal uas kimia 2012 13Soal uas kimia 2012 13
Soal uas kimia 2012 13
 
досвід роботи цьоті.п.
досвід роботи цьоті.п.досвід роботи цьоті.п.
досвід роботи цьоті.п.
 

Similar a Redes sociales

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaTelmoBugarnCunha
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes socialesBrenda Beltran
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeLidia Mieles
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJomicast
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridadK-rito23
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Redes sociales
Redes socialesRedes sociales
Redes socialesJohnatan12
 

Similar a Redes sociales (20)

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes sociales
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Más de KAtiRojChu

Culturas mesoamericanas
Culturas mesoamericanasCulturas mesoamericanas
Culturas mesoamericanasKAtiRojChu
 
Pl an lector las rocas
Pl an lector las rocasPl an lector las rocas
Pl an lector las rocasKAtiRojChu
 
Población y calidad de vida en áfrica oceanía
Población y calidad de vida en áfrica   oceaníaPoblación y calidad de vida en áfrica   oceanía
Población y calidad de vida en áfrica oceaníaKAtiRojChu
 
Regiones naturales del perú 2
Regiones naturales del perú 2Regiones naturales del perú 2
Regiones naturales del perú 2KAtiRojChu
 
Revolución china
Revolución chinaRevolución china
Revolución chinaKAtiRojChu
 
Manifestaciones decadencia del tahuantinsuyo
Manifestaciones   decadencia del tahuantinsuyoManifestaciones   decadencia del tahuantinsuyo
Manifestaciones decadencia del tahuantinsuyoKAtiRojChu
 
Ocho regiones 4
Ocho regiones 4Ocho regiones 4
Ocho regiones 4KAtiRojChu
 
Plan lector de la asamblea a la constituyente
Plan lector de la asamblea a la constituyentePlan lector de la asamblea a la constituyente
Plan lector de la asamblea a la constituyenteKAtiRojChu
 
Geodinámica terreste
Geodinámica terresteGeodinámica terreste
Geodinámica terresteKAtiRojChu
 
Poder ejecutivo
Poder ejecutivoPoder ejecutivo
Poder ejecutivoKAtiRojChu
 
Hidrografía del perú 5
Hidrografía del perú 5Hidrografía del perú 5
Hidrografía del perú 5KAtiRojChu
 
El hijo prodigo
El hijo prodigoEl hijo prodigo
El hijo prodigoKAtiRojChu
 
Guerra contra españa
Guerra contra españaGuerra contra españa
Guerra contra españaKAtiRojChu
 
Capacterísticas generales de perú
Capacterísticas generales de perúCapacterísticas generales de perú
Capacterísticas generales de perúKAtiRojChu
 
Ocho regiones naturales
Ocho regiones naturalesOcho regiones naturales
Ocho regiones naturalesKAtiRojChu
 

Más de KAtiRojChu (20)

Culturas mesoamericanas
Culturas mesoamericanasCulturas mesoamericanas
Culturas mesoamericanas
 
Pl an lector las rocas
Pl an lector las rocasPl an lector las rocas
Pl an lector las rocas
 
Población y calidad de vida en áfrica oceanía
Población y calidad de vida en áfrica   oceaníaPoblación y calidad de vida en áfrica   oceanía
Población y calidad de vida en áfrica oceanía
 
Regiones naturales del perú 2
Regiones naturales del perú 2Regiones naturales del perú 2
Regiones naturales del perú 2
 
Revolución china
Revolución chinaRevolución china
Revolución china
 
Manifestaciones decadencia del tahuantinsuyo
Manifestaciones   decadencia del tahuantinsuyoManifestaciones   decadencia del tahuantinsuyo
Manifestaciones decadencia del tahuantinsuyo
 
Ocho regiones 4
Ocho regiones 4Ocho regiones 4
Ocho regiones 4
 
Plan lector de la asamblea a la constituyente
Plan lector de la asamblea a la constituyentePlan lector de la asamblea a la constituyente
Plan lector de la asamblea a la constituyente
 
Los hebreos
Los hebreosLos hebreos
Los hebreos
 
Geodinámica terreste
Geodinámica terresteGeodinámica terreste
Geodinámica terreste
 
8 regiones 3
8 regiones 38 regiones 3
8 regiones 3
 
Poder ejecutivo
Poder ejecutivoPoder ejecutivo
Poder ejecutivo
 
Hidrografía del perú 5
Hidrografía del perú 5Hidrografía del perú 5
Hidrografía del perú 5
 
El hijo prodigo
El hijo prodigoEl hijo prodigo
El hijo prodigo
 
Yom kippur
Yom kippurYom kippur
Yom kippur
 
Guerra contra españa
Guerra contra españaGuerra contra españa
Guerra contra españa
 
Geósfera
GeósferaGeósfera
Geósfera
 
Capacterísticas generales de perú
Capacterísticas generales de perúCapacterísticas generales de perú
Capacterísticas generales de perú
 
Ocho regiones naturales
Ocho regiones naturalesOcho regiones naturales
Ocho regiones naturales
 
áLbum 2
áLbum 2áLbum 2
áLbum 2
 

Redes sociales

  • 2. Las redes sociales son estructuras compuestas por un conjunto de actores (individuos u organizaciones) conectados entre sí para compartir contenidos, crear nuevas amistades, interactuar , etc
  • 3. Dentro de las redes sociales más concurridas tenemos:
  • 4. La navegación por las páginas web de las redes sociales implica exponerse a una serie de amenazas y riesgos informáticos dejando al alcance de los atacantes nuestra información, incluso el dinero.
  • 5. Algunos de estos tipos de riesgos en las redes son: Malware (archivos con códigos maliciosos y fines dañinos) Pishing (robo de información mediante falsificación de un ente de confianza) Acoso a menores de edad (amenazas como cyberbulling, sexting)
  • 6. Si se utilizan algunos consejos generales de seguridad contaremos con niveles adecuados para el uso seguro de las redes sociales, disminuyendo los riegos. Por ejemplo: Utilizar tecnologías de seguridad (antivirus). Configuración de seguridad en las cuentas de las redes sociales.
  • 7. Utilizar tecnologías de seguridad (antivirus). Configuración de seguridad en las cuentas de las redes sociales. Acceder manualmente a sitios web Utilizar el control parental
  • 8. 1. 2. 3. 4. 5. 6. No acceder a sitios web de dudosa reputación Descargar aplicaciones desde sitios web oficiales Utilizar tecnologías de seguridad No ingresar información personal en formularios dudosos Aceptar sólo contactos conocidos Utilizar contraseñas fuertes y