SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Medidas de seguridad al usar las redes sociales
¿Usas tu nombre real en tus perfiles de red social? Según la Agencia Euro-
pea de Seguridad de las Redes y de la Información (ENISA), éste es un
grave error. Un nuevo informe, que coincide con el pasado Día Internacional
de Internet Seguro, describe los riesgos del uso de las redes sociales y esta-
blece 17 “reglas de oro” para mantenernos a salvo en éstas. Los autores del
informe prestan especial atención a la proliferación de redes sociales móviles
y, entre otras cosas, recomiendan a los usuarios apagar todos los dispositivos
basados en localización geográfica cuando no sean absolutamente necesa-
rios.
El informe afirma que deberíamos proteger siempre nuestras cuentas en re-
des sociales usando un seudónimo. Según los autores, después de todo,
nuestros amigos reales sabrán quién se esconde detrás de nuestro nick y se-
guirán pudiendo encontrarnos fácilmente. Todavía no tenemos claro que esa
idea sea muy realista, aunque algunas de las “reglas de oro” de ENISA resul-
tan bastante razonables.
Las redes sociales, aunque parecen estar creadas para mantener una relación
digital amistosa con tus más allegados y mantenerlos enterados de qué es lo que
estás haciendo, la verdadera realidad es que la mayoría de gente compar-
te información personal sobre su vida o actividad diaria con multitud de per-
sonas, de las cuales tiene una estrecha relación con un ínfimo porcentaje. Esto
además es muy común entre la gente más joven, donde tener más contactos pa-
rece suponer mayor puntuación en términos de popularidad. La verdad que esto
es un craso error, ya que se pone gran cantidad de información en manos de
gente desconocida, quienes pueden manipular y utilizar dichos datos en su con-
tra. Estos son los riesgos a los que te expones cada vez que publicas contenido
personal al que tienen acceso personas de origen desconocido:
Consejos para tener cuidado en las
redes sociales .
17 reglas de oro
Aquí están las reglas:
Prestar atención cuando publiquemos y subamos material:
• Pensar muy bien qué imágenes, vídeos e información escogemos para
publicar
• No publicar nunca información privada
• Usar un seudónimo
Escoger cuidadosamente a nuestros amigos:
• No aceptar solicitudes de amistad de personas que no conozcamos
• Verificar todos nuestros contactos
Proteger nuestro entorno de trabajo y no poner en peligro nuestra
reputación:
• Al registrarnos en una red social, usar nuestra dirección de correo perso-
nal (no el correo de la empresa)
• Tener cuidado de cómo representamos en Internet a nuestra empresa u
organización
• No mezclar nuestros contactos de trabajo con nuestros amigos
• No dejar que nadie vea nuestro perfil o nuestra información personal sin
permiso
• No dejar desatendido nuestro teléfono móvil
• No guardar nuestra contraseña en nuestro móvil
• Usar las funciones de seguridad de que disponga nuestro móvil
Proteger nuestro teléfono móvil y la información guardada en él:
• Tener cuidado con lo que publicamos sobre otras personas
Informarnos:
Riesgos de las redes sociales
•
Pérdida del anonimato:Algo tan común y habitual en Internet como
es el anonimato del usuario, la creación de una “identidad digital” que
se diferencia de la “identidad real”, ha sufrido un retroceso con la po-
pularización de las redes sociales.En una red social lo normal es que
cada usuario se identifique con su nombre y apellido real y que aporte
datos personales, como dónde estudia, con quién se relaciona o en qué
ciudad vive.Eso se hace así para que los demás usuarios, si han estu-
diado en el mismo instituto o universidad, puedan relacionarse. Tam-
bién es muy frecuente subir fotografías personales donde el usuario es
perfectamente identificable. Esto hace que su exposición pública sea
mucho mayor que antes.
• Lo que se publica, queda publicado:En las redes sociales, una vez
que se pulsa el botón de “publicar”, esa información es enviada a todos
los contactos del usuario. Eso significa que si más adelante el usuario
se arrepiente de lo dicho, publicado o mostrado y trata de borrarlo, solo
conseguirá eliminarlo de su propio perfil, pero no de las cuentas de to-
dos sus amigos. Las redes sociales no siempre dan la posibilidad de
desandar lo andado.
• Todos son amigos:Es muy común que de forma periódica aparezcan
solicitudes de amistad en el perfil de cada usuario, por parte de perso-
nas que en realidad no se conocen. Muchas veces el acto de aceptar
una de esas solicitudes es tan automático que no se vigila si se está ad-
mitiendo a una persona conocida o no.
• Nuestros hijos no deben dejarse engañar por el juego de pala-
bras:Los amigos se pueden contar con los dedos de las manos (con
una suele ser suficiente) mientras que lo que encontramos en las redes
sociales son conocidos con los que debemos mantener la correspon-
diente distancia.
• Dependencia:Una red social es un lugar muy atractivo para estar;
mientras más amigos se tienen, más novedades aparecen de forma
constante en la página de cada uno, creándose un ciclo de interacciones
que no tiene un final concreto.Eso hace que algunas veces el usuario
sienta la necesidad de estar siempre pendiente y atento a su red social,
dándose casos esporádicos y extremos de dependencia total a su red,
tal y como ha sucedido en países como Japón o Corea del Sur.
Por esto conviene siempre tomar ciertas precauciones a la hora de partici-
par en una red social. Algunos consejos:
• Observar y vigilar bien a quién se agrega como amigo en la red so-
cial:Confirmar que es una persona conocida, o que viene avalada por
alguien en quien se confía. Si no se está seguro de quién es esa persona
que te pide amistad, más vale rechazarla.
• Evitar fotografías que puedan ser incómodas o comprometidas:Ya
que no son las más adecuadas para aparecer en una página que, al fin y
al cabo, puede facilitar que dicha imagen se difunda sin control. Si
nuestros hijos menores insisten en poner fotografías, una buena opción
es utilizar la página web FunPhotoBox, que permite crear efectos muy
Somos nosotros los que les debemos enseñar desde muy pequeños a tener
empatía con los demás, a ser asertivos con ellos, y a tener muy claro cuán-
do merece la pena unirse a un determinado grupo y cuándo es pernicioso.
Si un joven adolescente se inicia en las relaciones grupales con una buena
autoestima y un sistema de valores básico muy claro, será mucho más di-
fícil que se vea apoyando este tipo de conductas.
Pero claro, si hay algo que puede ajusticiar socialmente a un adolescente
es ser etiquetado como “chivato”, pero esto se debe a un mal uso del tér-
mino que debemos aclararles desde la infancia. Un chivato es quien acusa
al que ha cometido una infracción con la intención de que se le castigue,
independientemente de lo que haya hecho.
Sin embargo, cuando denuncio a una persona que está causando un daño a
alguien con la intención de proteger, es una obligación cívica y humana.
Nunca hemos juzgado como chivatos a los testigos de un crimen que dan
su testimonio en el juicio. Hagamos lo mismo con quien solo intenta pro-
teger a otros de cualquier tipo de abuso.
Resumiendo, se deben usar las redes sociales como un elemento más de la
comunicación, como diversión, para comunicarse con los amigos y cono-
cidos o para compartir intereses comunes. Pero solo eso, como un elemen-
to más del que disfrutar en su justa medida.
En el momento en que las redes sociales o cualquier TIC se utilizan para
hacer sufrir a otra persona debe ser inmediatamente denunciado, y somos
los padres los que debemos enseñar a nuestros hijos a tener un criterio pa-
ra discriminar estas situaciones y saber qué hacer.
ara evitar los riesgos no hay nada mejor que tener sentido común y ac-
tuar de forma preventiva. Si un ataque te pilla con la guardia alta será más
fácil que puedas combatirlo y frenarlo. Así que aquí os dejamos con 10 conse-
jos de seguridad en redes sociales:
1. Utiliza contraseñas seguras. Es el más repetido de nuestros consejos
pero es que es una verdad como un templo. Olvídate de nombres, día de na-
cimiento o fechas de aniversarios. Crea una contraseña única, de al menos
ocho caracteres, combinando mayúsculas, minúsculas, números y caracteres
especiales (asterisco, barra,…). A eso se le llama contraseña robusta y es la
que mejor te protege.
2. No guardes tus contraseñas en el navegador. De nada sirve tener una
contraseña fuerte si tu ordenador las tiene guardadas de forma automática. Es
muy cómodo pero cualquiera que hackee tu ordenador o si te lo roban, podría
acceder a ellas y a toda tu información y contactos.
Desconfía de los sitios que no empiecen por https. Implementar un certifi-
cado SSL tiene sus ventajas y no hacerlo sus desventajas. Si estás en una
web cuya URL no incorpora el certificado de seguridad, ándate con más ojo,
el riesgo es mayor.
1. ¿Compartes ordenador? Usa sesión privada y no olvides cerrar la sesión
en todas tus redes sociales para evitar que alguien pueda acceder a tus datos
personales.
2. Lee antes de autorizar. Seguro que en más de una oca-
sión Facebook, Instagram o cualquier red social que tienes instalada en tu
móvil te ha solicitado permisos por parte de alguna app asociada a estas re-
des antes de realizar algún tipo de acción. Destierra la mala costumbre de
aceptar sin leer y tu seguridad en redes sociales será más fiable. Exis-
ten apps maliciosas que logrando estos permisos de tus principales redes, te
roban la información.
3. Configura tu privacidad. Como en el punto anterior de estos consejos de
seguridad en redes sociales, es probable que no te hayas preocupado mucho
de tu privacidad. ¡Hazlo! Tan solo te llevará cinco minutos acceder a la confi-
guración y ver hasta qué punto están tus datos expuestos. Revisa y actualiza
en función de tus necesidades o preferencias. Y sobretodo, si de verdad no
quieres que algo se sepa, no lo cuelgues porque no hay medio digital que sea
infranqueable.
4. Piensa y luego publica. Las redes sociales ofrecen anonimato pero tam-
bién exposición a tu vida personal y privada. Todo lo que publiques quedará
registrado en Internet y algún día puede ser público.
5. Cuidado con la localización y el GPS. Tu actividad deja rastro en la red y
no es muy difícil rastrear dónde has estado o qué has hecho con tan solo leer
algunos comentarios o ver tus imágenes. Especialmente si también usas las
opciones de localización. Por ejemplo, ¿estás seguro de publicar a cada minu-
to tu ubicación? Podrías estar alertando a posibles ladrones de que no estás
en casa.
6. ¡Ojo con los links! En redes sociales circulan miles de links al día que
ocultan malware. Antes de hacer clic, fíjate en el enlace y quien te lo ha envia-
do. Ante cualquier sospecha, mejor no lo abras.
7. Sentido común. El menos común de los sentidos y el que más flojea
cuando nos dejamos llevar por la inmediatez y la rapidez en las redes socia-
les. La mayoría de malware o ataques requiere interacción por parte del usua-
rio para llevarse a cabo…así que afina tu olfato en internet y no se lo pongas
fácil a los delincuentes que circulan por la red.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Cuaderno
CuadernoCuaderno
Cuaderno
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Normas Internet
Normas InternetNormas Internet
Normas Internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Similar a Redes sociales

Similar a Redes sociales (20)

Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Seguridad de las Redes Sociales
Seguridad de las Redes SocialesSeguridad de las Redes Sociales
Seguridad de las Redes Sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales[1]
Redes sociales[1]Redes sociales[1]
Redes sociales[1]
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 

Redes sociales

  • 1. Medidas de seguridad al usar las redes sociales ¿Usas tu nombre real en tus perfiles de red social? Según la Agencia Euro- pea de Seguridad de las Redes y de la Información (ENISA), éste es un grave error. Un nuevo informe, que coincide con el pasado Día Internacional de Internet Seguro, describe los riesgos del uso de las redes sociales y esta- blece 17 “reglas de oro” para mantenernos a salvo en éstas. Los autores del informe prestan especial atención a la proliferación de redes sociales móviles y, entre otras cosas, recomiendan a los usuarios apagar todos los dispositivos basados en localización geográfica cuando no sean absolutamente necesa- rios. El informe afirma que deberíamos proteger siempre nuestras cuentas en re- des sociales usando un seudónimo. Según los autores, después de todo, nuestros amigos reales sabrán quién se esconde detrás de nuestro nick y se- guirán pudiendo encontrarnos fácilmente. Todavía no tenemos claro que esa idea sea muy realista, aunque algunas de las “reglas de oro” de ENISA resul- tan bastante razonables. Las redes sociales, aunque parecen estar creadas para mantener una relación digital amistosa con tus más allegados y mantenerlos enterados de qué es lo que estás haciendo, la verdadera realidad es que la mayoría de gente compar- te información personal sobre su vida o actividad diaria con multitud de per- sonas, de las cuales tiene una estrecha relación con un ínfimo porcentaje. Esto además es muy común entre la gente más joven, donde tener más contactos pa- rece suponer mayor puntuación en términos de popularidad. La verdad que esto es un craso error, ya que se pone gran cantidad de información en manos de gente desconocida, quienes pueden manipular y utilizar dichos datos en su con- tra. Estos son los riesgos a los que te expones cada vez que publicas contenido personal al que tienen acceso personas de origen desconocido:
  • 2. Consejos para tener cuidado en las redes sociales . 17 reglas de oro Aquí están las reglas: Prestar atención cuando publiquemos y subamos material: • Pensar muy bien qué imágenes, vídeos e información escogemos para publicar • No publicar nunca información privada • Usar un seudónimo Escoger cuidadosamente a nuestros amigos: • No aceptar solicitudes de amistad de personas que no conozcamos • Verificar todos nuestros contactos Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación: • Al registrarnos en una red social, usar nuestra dirección de correo perso- nal (no el correo de la empresa) • Tener cuidado de cómo representamos en Internet a nuestra empresa u organización • No mezclar nuestros contactos de trabajo con nuestros amigos • No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso • No dejar desatendido nuestro teléfono móvil • No guardar nuestra contraseña en nuestro móvil • Usar las funciones de seguridad de que disponga nuestro móvil Proteger nuestro teléfono móvil y la información guardada en él: • Tener cuidado con lo que publicamos sobre otras personas Informarnos:
  • 3. Riesgos de las redes sociales • Pérdida del anonimato:Algo tan común y habitual en Internet como es el anonimato del usuario, la creación de una “identidad digital” que se diferencia de la “identidad real”, ha sufrido un retroceso con la po- pularización de las redes sociales.En una red social lo normal es que cada usuario se identifique con su nombre y apellido real y que aporte datos personales, como dónde estudia, con quién se relaciona o en qué ciudad vive.Eso se hace así para que los demás usuarios, si han estu- diado en el mismo instituto o universidad, puedan relacionarse. Tam- bién es muy frecuente subir fotografías personales donde el usuario es perfectamente identificable. Esto hace que su exposición pública sea mucho mayor que antes. • Lo que se publica, queda publicado:En las redes sociales, una vez que se pulsa el botón de “publicar”, esa información es enviada a todos los contactos del usuario. Eso significa que si más adelante el usuario se arrepiente de lo dicho, publicado o mostrado y trata de borrarlo, solo conseguirá eliminarlo de su propio perfil, pero no de las cuentas de to- dos sus amigos. Las redes sociales no siempre dan la posibilidad de desandar lo andado. • Todos son amigos:Es muy común que de forma periódica aparezcan solicitudes de amistad en el perfil de cada usuario, por parte de perso- nas que en realidad no se conocen. Muchas veces el acto de aceptar una de esas solicitudes es tan automático que no se vigila si se está ad- mitiendo a una persona conocida o no. • Nuestros hijos no deben dejarse engañar por el juego de pala- bras:Los amigos se pueden contar con los dedos de las manos (con una suele ser suficiente) mientras que lo que encontramos en las redes sociales son conocidos con los que debemos mantener la correspon- diente distancia. • Dependencia:Una red social es un lugar muy atractivo para estar; mientras más amigos se tienen, más novedades aparecen de forma constante en la página de cada uno, creándose un ciclo de interacciones que no tiene un final concreto.Eso hace que algunas veces el usuario sienta la necesidad de estar siempre pendiente y atento a su red social, dándose casos esporádicos y extremos de dependencia total a su red, tal y como ha sucedido en países como Japón o Corea del Sur. Por esto conviene siempre tomar ciertas precauciones a la hora de partici- par en una red social. Algunos consejos: • Observar y vigilar bien a quién se agrega como amigo en la red so- cial:Confirmar que es una persona conocida, o que viene avalada por alguien en quien se confía. Si no se está seguro de quién es esa persona que te pide amistad, más vale rechazarla. • Evitar fotografías que puedan ser incómodas o comprometidas:Ya que no son las más adecuadas para aparecer en una página que, al fin y al cabo, puede facilitar que dicha imagen se difunda sin control. Si nuestros hijos menores insisten en poner fotografías, una buena opción es utilizar la página web FunPhotoBox, que permite crear efectos muy
  • 4. Somos nosotros los que les debemos enseñar desde muy pequeños a tener empatía con los demás, a ser asertivos con ellos, y a tener muy claro cuán- do merece la pena unirse a un determinado grupo y cuándo es pernicioso. Si un joven adolescente se inicia en las relaciones grupales con una buena autoestima y un sistema de valores básico muy claro, será mucho más di- fícil que se vea apoyando este tipo de conductas. Pero claro, si hay algo que puede ajusticiar socialmente a un adolescente es ser etiquetado como “chivato”, pero esto se debe a un mal uso del tér- mino que debemos aclararles desde la infancia. Un chivato es quien acusa al que ha cometido una infracción con la intención de que se le castigue, independientemente de lo que haya hecho. Sin embargo, cuando denuncio a una persona que está causando un daño a alguien con la intención de proteger, es una obligación cívica y humana. Nunca hemos juzgado como chivatos a los testigos de un crimen que dan su testimonio en el juicio. Hagamos lo mismo con quien solo intenta pro- teger a otros de cualquier tipo de abuso. Resumiendo, se deben usar las redes sociales como un elemento más de la comunicación, como diversión, para comunicarse con los amigos y cono- cidos o para compartir intereses comunes. Pero solo eso, como un elemen- to más del que disfrutar en su justa medida. En el momento en que las redes sociales o cualquier TIC se utilizan para hacer sufrir a otra persona debe ser inmediatamente denunciado, y somos los padres los que debemos enseñar a nuestros hijos a tener un criterio pa- ra discriminar estas situaciones y saber qué hacer.
  • 5. ara evitar los riesgos no hay nada mejor que tener sentido común y ac- tuar de forma preventiva. Si un ataque te pilla con la guardia alta será más fácil que puedas combatirlo y frenarlo. Así que aquí os dejamos con 10 conse- jos de seguridad en redes sociales: 1. Utiliza contraseñas seguras. Es el más repetido de nuestros consejos pero es que es una verdad como un templo. Olvídate de nombres, día de na- cimiento o fechas de aniversarios. Crea una contraseña única, de al menos ocho caracteres, combinando mayúsculas, minúsculas, números y caracteres especiales (asterisco, barra,…). A eso se le llama contraseña robusta y es la que mejor te protege. 2. No guardes tus contraseñas en el navegador. De nada sirve tener una contraseña fuerte si tu ordenador las tiene guardadas de forma automática. Es muy cómodo pero cualquiera que hackee tu ordenador o si te lo roban, podría acceder a ellas y a toda tu información y contactos. Desconfía de los sitios que no empiecen por https. Implementar un certifi- cado SSL tiene sus ventajas y no hacerlo sus desventajas. Si estás en una web cuya URL no incorpora el certificado de seguridad, ándate con más ojo, el riesgo es mayor. 1. ¿Compartes ordenador? Usa sesión privada y no olvides cerrar la sesión en todas tus redes sociales para evitar que alguien pueda acceder a tus datos personales. 2. Lee antes de autorizar. Seguro que en más de una oca- sión Facebook, Instagram o cualquier red social que tienes instalada en tu móvil te ha solicitado permisos por parte de alguna app asociada a estas re- des antes de realizar algún tipo de acción. Destierra la mala costumbre de aceptar sin leer y tu seguridad en redes sociales será más fiable. Exis- ten apps maliciosas que logrando estos permisos de tus principales redes, te roban la información. 3. Configura tu privacidad. Como en el punto anterior de estos consejos de seguridad en redes sociales, es probable que no te hayas preocupado mucho de tu privacidad. ¡Hazlo! Tan solo te llevará cinco minutos acceder a la confi- guración y ver hasta qué punto están tus datos expuestos. Revisa y actualiza en función de tus necesidades o preferencias. Y sobretodo, si de verdad no quieres que algo se sepa, no lo cuelgues porque no hay medio digital que sea infranqueable. 4. Piensa y luego publica. Las redes sociales ofrecen anonimato pero tam- bién exposición a tu vida personal y privada. Todo lo que publiques quedará registrado en Internet y algún día puede ser público. 5. Cuidado con la localización y el GPS. Tu actividad deja rastro en la red y no es muy difícil rastrear dónde has estado o qué has hecho con tan solo leer algunos comentarios o ver tus imágenes. Especialmente si también usas las opciones de localización. Por ejemplo, ¿estás seguro de publicar a cada minu- to tu ubicación? Podrías estar alertando a posibles ladrones de que no estás en casa. 6. ¡Ojo con los links! En redes sociales circulan miles de links al día que ocultan malware. Antes de hacer clic, fíjate en el enlace y quien te lo ha envia- do. Ante cualquier sospecha, mejor no lo abras. 7. Sentido común. El menos común de los sentidos y el que más flojea cuando nos dejamos llevar por la inmediatez y la rapidez en las redes socia- les. La mayoría de malware o ataques requiere interacción por parte del usua- rio para llevarse a cabo…así que afina tu olfato en internet y no se lo pongas fácil a los delincuentes que circulan por la red.