SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
PRECAUCIONES PARA TENER EN CUENTA EN EL USO DE REDES SOCIALES Gran cantidad de usuarios visitan a diario las redes sociales incrementando sus actividades y permanencia en ellas, por eso es importante saber administrar nuestra información y aprender a navegar seguros. Es importante mencionar la cantidad de recursos que encontramos disponibles al usar las redes sociales como posibilidad para comunicarnos y conocer personas (entre otras cosas), sin embargo es común que nos olvidemos de los riesgos a los que nos exponemos al realizar muchas de las acciones implicadas en el acceso e intercambio de la información. Debido a esto, es conveniente para los usuarios tomar medidas de precaución al momento de entrar a la sesión personal, y tenerlas en cuenta para evitar algunos infortunios. Estar en un entorno virtual más seguro es lo aconsejable. Como es de esperar en el mundo de la informática, los usuarios se enfrentan a veces sin pleno conocimiento a aspectos de riesgo, que les puede ocasionar daños en la información, pérdida de dinero o suplantación de identidad. Por ejemplo el denominado “Malware” o “código malicioso”, que afecta los sistemas de funcionamiento del equipo. Para contrarrestar esta amenaza, es necesario por una parte, no acceder a sitios web de dudosa reputación, utilizar algunas aplicaciones (presentes en redes sociales) haciendo descargas de los sitios autorizados, y relacionarse con perfiles de personas algo conocidas. Tener una herramienta “firewall” ayuda a prevenir la aparición de programas nocivos. Para el caso de robo de información, si queremos prevenir riesgos, podemos considerar inicialmente llevar un control adecuado de nuestro perfil; cuando entramos a hacer parte de una red social, se piden algunos datos de la persona (como requisito), lo cual tiene el riesgo de que lo tomen otras
personas para conseguir un beneficio. Por ello no es recomendable que se comparta a nadie información del estilo códigos (identificación, cuentas bancarias, claves de acceso). Por la información abierta de un perfil personal, es decir, intereses, actividades o gustos, se logra tener una idea algo exacta de cómo es una persona, y esto puede ser utilizado para crear una conexión emocional con el fin de engañarla, a este tipo de suplantación se le conoce como “grooming“. Otras formas de acosos informáticos que se conocen son el “bulling” y el sexting, que en parte afectan a mujeres y menores de edad principalmente. En las redes sociales para la configuración de perfil, es oportuno informarse acerca de las políticas de privacidad y las opciones que ofrece para conservar un perfil privado, también es importante establecer límites en cuanto al manejo de la información, es decir, no compartirlo todo con todo el público posible, y tener clara una idea de cómo escoger el tipo de persona con el que va a relacionarse, o por lo menos averiguar algo de ella, entre personas conocidas y así tener algo de confiabilidad. En cuanto al comportamiento del sistema que rige la red social que se prefiera, es conveniente configurar el protocolo en el que se van a enviar los datos (en forma cifrada), para así prevenir el ser interceptado. En fín, las acciones que se realizan en cualquier red social que se prefiera siendo un usuario registrado, requieren ciertas medidas de prevención y tienen una consecuencia en las otras personas que igualmente hacen parte de determinada red social, por lo cual es prudente establecer hábitos de comportamiento durante el manejo de ellas, y tratar de aprender algo de la forma en que funcionan las redes, para así prevenir riesgos. Si tienes algún consejo adicional recuerda que puedes comentarlo a continuación.

Más contenido relacionado

La actualidad más candente

El buen uso de Internet
El buen uso de InternetEl buen uso de Internet
El buen uso de InternetMicaela999
 
Conversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes SocialesConversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes SocialesConversia
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitalesNahum Mota Martinez
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetAylin Gonzalez
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetPatzy Yalí Salazar Infante
 
Mapa conceptual jose orlando rico joya
Mapa conceptual   jose orlando rico joyaMapa conceptual   jose orlando rico joya
Mapa conceptual jose orlando rico joyagerenciaunougc
 

La actualidad más candente (11)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
El buen uso de Internet
El buen uso de InternetEl buen uso de Internet
El buen uso de Internet
 
Internet profunda y visible
Internet profunda y visibleInternet profunda y visible
Internet profunda y visible
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Conversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes SocialesConversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes Sociales
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitales
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Mapa conceptual jose orlando rico joya
Mapa conceptual   jose orlando rico joyaMapa conceptual   jose orlando rico joya
Mapa conceptual jose orlando rico joya
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 

Similar a Precauciones para tener en cuenta en el uso de redes sociales

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHarraStyles
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasDavid Goldberg
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vnsvanusameca
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
Redes sociales
Redes socialesRedes sociales
Redes socialesJohnatan12
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes socialesgorditha96
 
Mitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog versionMitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog versionNorberto
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Redceuvillanueva
 
Ada #5 b3 montalvo_reyna -
Ada  #5  b3 montalvo_reyna - Ada  #5  b3 montalvo_reyna -
Ada #5 b3 montalvo_reyna - ReynaMontalvo1
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyokiigle
 

Similar a Precauciones para tener en cuenta en el uso de redes sociales (20)

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Fasciculo redes-sociales
Fasciculo redes-socialesFasciculo redes-sociales
Fasciculo redes-sociales
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Kcl
KclKcl
Kcl
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes sociales
 
Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
 
Mitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog versionMitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog version
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
Ada #5 b3 montalvo_reyna -
Ada  #5  b3 montalvo_reyna - Ada  #5  b3 montalvo_reyna -
Ada #5 b3 montalvo_reyna -
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales[1]
Redes sociales[1]Redes sociales[1]
Redes sociales[1]
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (9)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Precauciones para tener en cuenta en el uso de redes sociales

  • 1. PRECAUCIONES PARA TENER EN CUENTA EN EL USO DE REDES SOCIALES Gran cantidad de usuarios visitan a diario las redes sociales incrementando sus actividades y permanencia en ellas, por eso es importante saber administrar nuestra información y aprender a navegar seguros. Es importante mencionar la cantidad de recursos que encontramos disponibles al usar las redes sociales como posibilidad para comunicarnos y conocer personas (entre otras cosas), sin embargo es común que nos olvidemos de los riesgos a los que nos exponemos al realizar muchas de las acciones implicadas en el acceso e intercambio de la información. Debido a esto, es conveniente para los usuarios tomar medidas de precaución al momento de entrar a la sesión personal, y tenerlas en cuenta para evitar algunos infortunios. Estar en un entorno virtual más seguro es lo aconsejable. Como es de esperar en el mundo de la informática, los usuarios se enfrentan a veces sin pleno conocimiento a aspectos de riesgo, que les puede ocasionar daños en la información, pérdida de dinero o suplantación de identidad. Por ejemplo el denominado “Malware” o “código malicioso”, que afecta los sistemas de funcionamiento del equipo. Para contrarrestar esta amenaza, es necesario por una parte, no acceder a sitios web de dudosa reputación, utilizar algunas aplicaciones (presentes en redes sociales) haciendo descargas de los sitios autorizados, y relacionarse con perfiles de personas algo conocidas. Tener una herramienta “firewall” ayuda a prevenir la aparición de programas nocivos. Para el caso de robo de información, si queremos prevenir riesgos, podemos considerar inicialmente llevar un control adecuado de nuestro perfil; cuando entramos a hacer parte de una red social, se piden algunos datos de la persona (como requisito), lo cual tiene el riesgo de que lo tomen otras
  • 2. personas para conseguir un beneficio. Por ello no es recomendable que se comparta a nadie información del estilo códigos (identificación, cuentas bancarias, claves de acceso). Por la información abierta de un perfil personal, es decir, intereses, actividades o gustos, se logra tener una idea algo exacta de cómo es una persona, y esto puede ser utilizado para crear una conexión emocional con el fin de engañarla, a este tipo de suplantación se le conoce como “grooming“. Otras formas de acosos informáticos que se conocen son el “bulling” y el sexting, que en parte afectan a mujeres y menores de edad principalmente. En las redes sociales para la configuración de perfil, es oportuno informarse acerca de las políticas de privacidad y las opciones que ofrece para conservar un perfil privado, también es importante establecer límites en cuanto al manejo de la información, es decir, no compartirlo todo con todo el público posible, y tener clara una idea de cómo escoger el tipo de persona con el que va a relacionarse, o por lo menos averiguar algo de ella, entre personas conocidas y así tener algo de confiabilidad. En cuanto al comportamiento del sistema que rige la red social que se prefiera, es conveniente configurar el protocolo en el que se van a enviar los datos (en forma cifrada), para así prevenir el ser interceptado. En fín, las acciones que se realizan en cualquier red social que se prefiera siendo un usuario registrado, requieren ciertas medidas de prevención y tienen una consecuencia en las otras personas que igualmente hacen parte de determinada red social, por lo cual es prudente establecer hábitos de comportamiento durante el manejo de ellas, y tratar de aprender algo de la forma en que funcionan las redes, para así prevenir riesgos. Si tienes algún consejo adicional recuerda que puedes comentarlo a continuación.