SlideShare una empresa de Scribd logo
1 de 25
Actividad
En esta actividad que realizaremos aprenderemos la
seguridad en las redes sociales, ya sea para el mundo
laboral como cotidiano.
En relación con los derechos humanos: se encuentran
muchas redes sociales en el mundo y muchas veces son
mal utilizadas en la vida social como laboral, para evitar
esto existen leyes y formas de evitarlo.
A continuación daremos una breve explicación sobre la
seguridad en redes sociales.
Seguridad en lasSeguridad en las
Redes SocialesRedes Sociales
Contenido
Redes sociales
Características principales
Principales riesgos
Cuidados a tener en cuenta
Leyes
Actividad
Redes Sociales
Redes
Sociales (1/2)
• Redes de relacionamiento que permiten a los
usuarios:
• Proveer información personal
• Acceder a información sobre otros usuarios
• Utilizar mecanismos de comunicación
• Agruparse sobre la base de afinidades,
características, intereses y objetivos comunes
• Contenido totalmente generado por los propios
usuarios
Redes
Sociales (2/2)
• Diario público:
• ¿Quién es usted?
• ¿Dónde se encuentra?
• ¿Qué cosas le gustan?
• ¿A quién conoce?
• ¿Qué está sucediendo?
• ¿Qué está pensando?
• ¿Qué dicen de usted sus amigos?
• ¿Dónde ha estado?
Características
Principales
Características
Principales
• Rápida propagación de la información
• Gran cantidad de usuarios
• Facilidad de acceso
• Gran cantidad de información personal
• Dificultad para eliminar información
• Dificultad para controlar la información
• Tiempo que la información permanece disponible
Principales
Riesgos
Principales
Riesgos (1/2)
• Invasión de la privacidad
• Robo de identidad
• Invasión de perfil
• Uso indebido de la información
• Daños a la imagen y a la reputación
• Filtrado de información
Principales
riesgos (2/2)
• Recepción de mensajes que contienen:
• Código malicioso
• Phishing
• Instalación de programas maliciosos
• Acceso a contenidos impropios u ofensivos
• Contacto con personas malintencionadas
• Información a disposición de los criminales, la cual puede ser
usada:
• En intentos de secuestro
• Para planificar robos
Cuidados a
tener en cuenta
Proteja su
privacidad
• Tenga en cuenta que está en un lugar público
• Piense bien antes de publicar (no hay vuelta atrás)
• Use las opciones de privacidad que ofrecen los sitios
• Intente ser lo más restrictivo posible
• Mantenga su perfil y sus datos privados
• Restrinja el acceso a su dirección de correo electrónico
• Sea selectivo al aceptar nuevos contactos
• No crea todo lo que lee
• Tenga cuidado a la hora de unirse a grupos y comunidades
Cuidados al proporcionar
su ubicación
• Tenga cuidado al publicar fotos y videos
- Observando dónde fueron tomados es posible deducir su ubicación
• No divulgue:
- Planes de viaje
- Cuánto tiempo estará ausente de su casa
• Al utilizar redes sociales basadas en geolocalización:
- Solo realice check-in en lugares concurridos
- Realice el check-in al salir del local, no al llegar
Respete la
privacidad ajena
• Evite hablar sobre las acciones, hábitos y rutinas de
otras personas
• No publique, sin autorización:
• Imágenes en las que aparezcan otras personas
• Mensajes o imágenes copiadas del perfil de usuarios que limiten
el acceso
• Intente imaginar cómo se sentiría la otra persona al
saber que esto se está volviendo público
Proteja su
perfil (1/2)
• Tenga cuidado al elegir sus contraseñas
• Use contraseñas largas, compuestas por diferentes tipos de
caracteres
• No utilice datos personales, como su nombre, apellido o fechas
• Tenga cuidado al utilizar sus contraseñas
• Evite usar la misma contraseña para acceder a diferentes sitios
• De ser posible, evite usar su contraseña en computadoras de
terceros
Proteja su
perfil (2/2)
• Habilite las notificaciones de inicio de sesión (login)
• Recuerde siempre cerrar su sesión (logout)
• Realice una denuncia ante los responsables de la red
social si identifica abusos, tales como:
• Imágenes indebidas
• Perfiles falsos
• Spam
Proteja su
computadora (1/2)
• Mantenga su computadora segura:
• Instalando las versiones más recientes de todos los
programas
• Instalando todas las actualizaciones
• Utilice mecanismos de seguridad y manténgalos
actualizados
• Antispam
• Antimalware
• Firewall personal
Proteja su
computadora (2/2)
• Desconfíe de los mensajes que recibe
• Aunque hayan sido sido enviados por un conocido
• Pueden haber sido enviados desde una cuenta
falsa o secuestrada
• Tenga cuidado al hacer clic en enlaces
acortados
• Utilice complementos que le permitan expandir el
enlace antes de hacer clic sobre el mismo
Proteja a
sus hijos
• Enséñeles los riesgos de utilizar las redes sociales
• Respete los límites de edad estipulados por los sitios
• Enséñeles a no relacionarse con extraños
• No aceptar encuentros
• No utilizar cámaras web
• Aconséjelos para que no divulguen:
• Datos personales
• Hábitos familiares
• Ubicación geográfica (actual o futura)
• Deje la computadora en un lugar público de la casa
Proteja su vida
profesional
• Cuide su imagen profesional
• Antes de publicar cualquier información
• Evalúe si dicha información puede poner en riesgo su trabajo
actual
• Evalúe si podría poner en riesgo un proceso de selección futuro
• Recuerde que sus jefes y compañeros de trabajo podrán
acceder a la información
• Piense si no violaría el código de conducta de su empresa
Proteja su
empresa
• Cree un código de conducta
• Informe a los empleados sobre:
• Los riesgos de usar las redes sociales
• Las reglas de acceso durante la jornada laboral
• El comportamiento esperado en relación con:
• La divulgación de información profesional (confidencial o no)
• La publicación de opiniones que puedan comprometer a la empresa
• Invierta en capacitación
• Cuide su imagen
• Tenga en cuenta la opinión de clientes y consumidores
• Tenga en cuenta las acciones que involucren el nombre de la empresa
Leyes
Leyes
 Ley 25.326 (Datos Personales)
 Ley 11.723 (Propiedad Intelectual)
 Ley 26.388 (Delitos Informáticos)
 Ley 26.904 (Grooming o Ciberacoso)
Y ahora les toca a ustedes…
 Realicen grupos de a 4 o 6.
 Busquen vía web noticias sobre mal uso de las
redes sociales, ya sea por bullying, robo de
identidad, invasión a la privacidad, etc.
 Analicen como se podría haber evitado el
problema.
 Realicen una breve conclusión.
 Colocar esta conclusión en:
https://docs.google.com/document/d/120scndd7m
6mS31P-3VuZ1D1x2RlbO8QXRlJxR77SXJg/edit?
usp=sharing

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Trabajo 5
Trabajo 5Trabajo 5
Trabajo 5
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
TIC SANTIAGO CRUZ
TIC SANTIAGO CRUZTIC SANTIAGO CRUZ
TIC SANTIAGO CRUZ
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Normas de grupo time
Normas de grupo timeNormas de grupo time
Normas de grupo time
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Dn11 u3 a16_oelk
Dn11 u3 a16_oelkDn11 u3 a16_oelk
Dn11 u3 a16_oelk
 
Manual Hacking
Manual HackingManual Hacking
Manual Hacking
 
Hackers
HackersHackers
Hackers
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Universidad nacional de chimborazon
Universidad nacional de chimborazonUniversidad nacional de chimborazon
Universidad nacional de chimborazon
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
BUEN USO DE INTERNET (NORMAS)
BUEN USO DE INTERNET (NORMAS)BUEN USO DE INTERNET (NORMAS)
BUEN USO DE INTERNET (NORMAS)
 

Similar a Seguridad redes sociales

NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesEducacion Artistica
 
fasciculo-redes-sociales-slides.ppt
fasciculo-redes-sociales-slides.pptfasciculo-redes-sociales-slides.ppt
fasciculo-redes-sociales-slides.pptfaustoguzman8
 
Conferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordonConferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordonrobertogordon9
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDiana pi?ros
 
Fasciculo privacidad-slides
Fasciculo privacidad-slidesFasciculo privacidad-slides
Fasciculo privacidad-slidesAlex Mejia
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes socialesjosmar_ramirez
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes socialesjosmar_ramirez
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes socialesjosmar_ramirez
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes socialesjosmar_ramirez
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticYADYRA_MARQUEZ
 
Aspectos Eticos y Legales
Aspectos Eticos y LegalesAspectos Eticos y Legales
Aspectos Eticos y Legalesangelayclaudia
 
Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_socialessadwou
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 

Similar a Seguridad redes sociales (20)

NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 
fasciculo-redes-sociales-slides.ppt
fasciculo-redes-sociales-slides.pptfasciculo-redes-sociales-slides.ppt
fasciculo-redes-sociales-slides.ppt
 
Conferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordonConferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordon
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Fasciculo privacidad-slides
Fasciculo privacidad-slidesFasciculo privacidad-slides
Fasciculo privacidad-slides
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes sociales
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes sociales
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes sociales
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes sociales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Fasciculo redes-sociales
Fasciculo redes-socialesFasciculo redes-sociales
Fasciculo redes-sociales
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_tic
 
Aspectos Eticos y Legales
Aspectos Eticos y LegalesAspectos Eticos y Legales
Aspectos Eticos y Legales
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Mauricio palomino10
Mauricio palomino10Mauricio palomino10
Mauricio palomino10
 
Mauricio palomino10
Mauricio palomino10Mauricio palomino10
Mauricio palomino10
 
Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_sociales
 
OPEN CLASS SEMANA 2.pdf
OPEN CLASS SEMANA 2.pdfOPEN CLASS SEMANA 2.pdf
OPEN CLASS SEMANA 2.pdf
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 

Seguridad redes sociales

  • 1. Actividad En esta actividad que realizaremos aprenderemos la seguridad en las redes sociales, ya sea para el mundo laboral como cotidiano. En relación con los derechos humanos: se encuentran muchas redes sociales en el mundo y muchas veces son mal utilizadas en la vida social como laboral, para evitar esto existen leyes y formas de evitarlo. A continuación daremos una breve explicación sobre la seguridad en redes sociales.
  • 2. Seguridad en lasSeguridad en las Redes SocialesRedes Sociales
  • 3. Contenido Redes sociales Características principales Principales riesgos Cuidados a tener en cuenta Leyes Actividad
  • 5. Redes Sociales (1/2) • Redes de relacionamiento que permiten a los usuarios: • Proveer información personal • Acceder a información sobre otros usuarios • Utilizar mecanismos de comunicación • Agruparse sobre la base de afinidades, características, intereses y objetivos comunes • Contenido totalmente generado por los propios usuarios
  • 6. Redes Sociales (2/2) • Diario público: • ¿Quién es usted? • ¿Dónde se encuentra? • ¿Qué cosas le gustan? • ¿A quién conoce? • ¿Qué está sucediendo? • ¿Qué está pensando? • ¿Qué dicen de usted sus amigos? • ¿Dónde ha estado?
  • 8. Características Principales • Rápida propagación de la información • Gran cantidad de usuarios • Facilidad de acceso • Gran cantidad de información personal • Dificultad para eliminar información • Dificultad para controlar la información • Tiempo que la información permanece disponible
  • 10. Principales Riesgos (1/2) • Invasión de la privacidad • Robo de identidad • Invasión de perfil • Uso indebido de la información • Daños a la imagen y a la reputación • Filtrado de información
  • 11. Principales riesgos (2/2) • Recepción de mensajes que contienen: • Código malicioso • Phishing • Instalación de programas maliciosos • Acceso a contenidos impropios u ofensivos • Contacto con personas malintencionadas • Información a disposición de los criminales, la cual puede ser usada: • En intentos de secuestro • Para planificar robos
  • 13. Proteja su privacidad • Tenga en cuenta que está en un lugar público • Piense bien antes de publicar (no hay vuelta atrás) • Use las opciones de privacidad que ofrecen los sitios • Intente ser lo más restrictivo posible • Mantenga su perfil y sus datos privados • Restrinja el acceso a su dirección de correo electrónico • Sea selectivo al aceptar nuevos contactos • No crea todo lo que lee • Tenga cuidado a la hora de unirse a grupos y comunidades
  • 14. Cuidados al proporcionar su ubicación • Tenga cuidado al publicar fotos y videos - Observando dónde fueron tomados es posible deducir su ubicación • No divulgue: - Planes de viaje - Cuánto tiempo estará ausente de su casa • Al utilizar redes sociales basadas en geolocalización: - Solo realice check-in en lugares concurridos - Realice el check-in al salir del local, no al llegar
  • 15. Respete la privacidad ajena • Evite hablar sobre las acciones, hábitos y rutinas de otras personas • No publique, sin autorización: • Imágenes en las que aparezcan otras personas • Mensajes o imágenes copiadas del perfil de usuarios que limiten el acceso • Intente imaginar cómo se sentiría la otra persona al saber que esto se está volviendo público
  • 16. Proteja su perfil (1/2) • Tenga cuidado al elegir sus contraseñas • Use contraseñas largas, compuestas por diferentes tipos de caracteres • No utilice datos personales, como su nombre, apellido o fechas • Tenga cuidado al utilizar sus contraseñas • Evite usar la misma contraseña para acceder a diferentes sitios • De ser posible, evite usar su contraseña en computadoras de terceros
  • 17. Proteja su perfil (2/2) • Habilite las notificaciones de inicio de sesión (login) • Recuerde siempre cerrar su sesión (logout) • Realice una denuncia ante los responsables de la red social si identifica abusos, tales como: • Imágenes indebidas • Perfiles falsos • Spam
  • 18. Proteja su computadora (1/2) • Mantenga su computadora segura: • Instalando las versiones más recientes de todos los programas • Instalando todas las actualizaciones • Utilice mecanismos de seguridad y manténgalos actualizados • Antispam • Antimalware • Firewall personal
  • 19. Proteja su computadora (2/2) • Desconfíe de los mensajes que recibe • Aunque hayan sido sido enviados por un conocido • Pueden haber sido enviados desde una cuenta falsa o secuestrada • Tenga cuidado al hacer clic en enlaces acortados • Utilice complementos que le permitan expandir el enlace antes de hacer clic sobre el mismo
  • 20. Proteja a sus hijos • Enséñeles los riesgos de utilizar las redes sociales • Respete los límites de edad estipulados por los sitios • Enséñeles a no relacionarse con extraños • No aceptar encuentros • No utilizar cámaras web • Aconséjelos para que no divulguen: • Datos personales • Hábitos familiares • Ubicación geográfica (actual o futura) • Deje la computadora en un lugar público de la casa
  • 21. Proteja su vida profesional • Cuide su imagen profesional • Antes de publicar cualquier información • Evalúe si dicha información puede poner en riesgo su trabajo actual • Evalúe si podría poner en riesgo un proceso de selección futuro • Recuerde que sus jefes y compañeros de trabajo podrán acceder a la información • Piense si no violaría el código de conducta de su empresa
  • 22. Proteja su empresa • Cree un código de conducta • Informe a los empleados sobre: • Los riesgos de usar las redes sociales • Las reglas de acceso durante la jornada laboral • El comportamiento esperado en relación con: • La divulgación de información profesional (confidencial o no) • La publicación de opiniones que puedan comprometer a la empresa • Invierta en capacitación • Cuide su imagen • Tenga en cuenta la opinión de clientes y consumidores • Tenga en cuenta las acciones que involucren el nombre de la empresa
  • 23. Leyes
  • 24. Leyes  Ley 25.326 (Datos Personales)  Ley 11.723 (Propiedad Intelectual)  Ley 26.388 (Delitos Informáticos)  Ley 26.904 (Grooming o Ciberacoso)
  • 25. Y ahora les toca a ustedes…  Realicen grupos de a 4 o 6.  Busquen vía web noticias sobre mal uso de las redes sociales, ya sea por bullying, robo de identidad, invasión a la privacidad, etc.  Analicen como se podría haber evitado el problema.  Realicen una breve conclusión.  Colocar esta conclusión en: https://docs.google.com/document/d/120scndd7m 6mS31P-3VuZ1D1x2RlbO8QXRlJxR77SXJg/edit? usp=sharing

Notas del editor

  1. Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el objetivo de promover la concientización sobre el uso seguro de Internet y se basa en la Cartilla de Seguridad para Internet (http://cartilla.cert.br/). Esta obra se encuentra bajo la licencia Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 3.0 Brasil (CC BY-NC-SA 3.0) CERT.br/NIC.br otorga a Usted una licencia de cobertura mundial, libre de regalías, no exclusiva, sujeta a los términos y condiciones de esta Licencia, para ejercer los derechos sobre la Obra como se indica a continuación. Reproducir la Obra, incorporar la Obra en una o más Obras Colectivas, y reproducir la Obra incorporada en Obras Colectivas; Crear y reproducir Obras Derivadas, siempre que cualquier Obra Derivada, incluida cualquier traducción, en cualquier medio, adopte medidas razonables para indicar claramente, delimitar o identificar de cualquier otro modo que se han realizado cambios a la Obra Original. Una traducción, por ejemplo, podría señalar que "La Obra Original fue traducida del inglés al portugués", o una modificación podría indicar que "La Obra Original ha sido modificada"; Distribuir y ejecutar públicamente la Obra, incluidas las Obras incorporadas en Obras Colectivas; y Distribuir y ejecutar públicamente Obras Derivadas. Bajo las siguientes condiciones: Atribución — Usted debe atribuir la obra de la manera especificada por el titular o por el licenciante original (pero no de una manera que sugiera que éste lo apoya o que suscribe el uso que Usted hace de su obra). En el caso de este trabajo, deberá incluir la URL del trabajo original (Fuente – http://cartilla.cert.br/) en todas las diapositivas.. Uso no comercial — Esta obra no se puede utilizar con fines comerciales. Compartir bajo la misma licencia — En caso de alterar, transformar o ampliar este trabajo, Usted solo deberá distribuir el trabajo resultante bajo la misma licencia o bajo una licencia similar a la presente. Advertencia — En toda reutilización o distribución, Usted deberá dejar claro cuáles son los términos de la licencia de esta obra. La mejor manera de hacerlo consiste en colocar un enlace a la siguiente página: http://creativecommons.org/licenses/by-nc-sa/3.0/es/ La descripción completa de los términos y condiciones de esta licencia está disponible en: http://creativecommons.org/licenses/by-nc-sa/3.0/es/legalcode.es
  2. Redes sociales: Las redes sociales en las cuales la comunicación es mediada por computadora tienen sus orígenes en las comunidades BBS (Bulletin Board System) donde se podía obtener y utilizar programas, leer noticias, intercambiar mensajes, participar en foros de discusión, chat y juegos en línea. Las redes sociales actuales utilizan tecnología Web y, entre otras cosas, permiten a los usuarios: Desarrollar perfiles donde proporcionar información sobre sí mismos (generalmente respondiendo a una serie de preguntas), además de fotos, videos, aplicaciones, etc.; Crear listas de usuarios con quienes relacionarse y compartir información; Comunicarse utilizando diferentes medios como “comentarios”, correos electrónicos, mensajes instantáneos, etc.; Agruparse en comunidades con intereses comunes. Sin embargo, un elemento característico de los sitios de las actuales redes sociales es que se estructuran en función de las redes personales, es decir, se enfocan en el individuo y no en la comunidad, y todo el contenido es generado por los propios usuarios, sin ninguna mediación. Diferentes redes sociales han desarrollado diferentes nomenclaturas para representar las relaciones entre sus usuarios. Algunos ejemplos serían “conexiones”, “contactos”, “amigos", "seguidores”, “fans”. En esta presentación, estos términos se pueden utilizar en diferentes momentos para ejemplificar una red social; sin embargo, su significado es básicamente el mismo.
  3. Redes sociales: Debido a la gran cantidad de información de la que disponen, los perfiles en las redes sociales se podrían considerar como un "diario electrónico" público de cada usuario. Mediante preguntas que realizan los propios sitios, las redes sociales animan a los usuarios a publicar y a buscar información, como por ejemplo: ¿Quién es usted? ¿Dónde se encuentra? ¿Qué cosas le gustan? ¿A quién conoce? ¿Qué está sucediendo? ¿Qué está pensando? ¿Qué dicen de usted sus amigos? ¿Dónde ha estado?
  4. Características principales: Las redes sociales tienen algunas características propias que las diferencian de otros medios de comunicación, como por ejemplo la velocidad con la cual se propaga la información, la gran cantidad de personas a las que permiten llegar y la riqueza de información personal de la que disponen. Otras características notables se refieren a la dificultad para mantener el sigilo y eliminar información de manera permanente: la información que se publica en las redes sociales no siempre se puede eliminar totalmente y tampoco se puede controlar el acceso a la misma. Incluso si el usuario restringe el acceso, no hay manera de controlar que sus publicaciones no serán compartidas nuevamente. Además, cada sitio suele tener sus propias políticas de privacidad y puede modificarlas sin previo aviso, transformando en público lo que antes era privado. Sumadas al elevado grado de confianza que los usuarios acostumbran depositar entre sí, estas características han permitido que las redes sociales alcanzaran una gran popularidad y también que llamasen la atención de algunas personas malintencionadas.
  5. Principales riesgos: Invasión de la privacidad: Cuanto más grande sea la red, mayor será el número de personas que tienen acceso a lo que se publica, y menores serán las garantías de que la información publicada no será compartida. Por otra parte, no hay cómo controlar lo que otros publican sobre usted. Robo de identidad: Así como puede haber un impostor en su lista de contactos, también puede ocurrir que alguien intente hacerse pasar por usted. Invasión de perfil: Su perfil puede ser secuestrado por medio de ataques de fuerza bruta, del acceso a páginas falsas o del uso de computadoras infectadas. Uso indebido de la información:Además de poder ser utilizada para crear un perfil falso, la información divulgada por el usuario también se puede utilizar para ataques de fuerza bruta, para maniobras de ingeniería social y para responder las preguntas de seguridad que se utilizan para recuperar contraseñas. Daños a la imagen y a la reputación: La calumnia y la difamación se pueden propagar rápidamente, nunca se pueden eliminar por completo y pueden provocar importantes daños a las personas involucradas, poniendo en riesgo la vida profesional y ocasionando problemas familiares, psicológicos y de convivencia social. Filtrado de información: Se sabe de casos en los que el contenido de las reuniones y detalles técnicos de los nuevos productos de una empresa fueron divulgados en Internet y que a raíz de ello debieron rever sus políticas y anticipar, adelantar o cancelar importantes decisiones.
  6. Principales riesgos: Recepción de mensajes maliciosos: Alguien puede enviarle un archivo que contenga códigos maliciosos o inducirle a hacer clic en un enlace que lo lleve a una página Web comprometida. Acceso a contenidos impropios u ofensivos: Como no hay un control inmediato sobre lo que las personas publican, usted podría encontrarse con mensajes o imágenes que contengan pornografía, violencia o que inciten al odio o al racismo. Contacto con personas malintencionadas: Cualquier persona puede crear un perfil falso para intentar hacerse pasar por una persona conocida y, sin que usted lo sepa, su red (lista) de contactos ya puede incluir personas con quienes nunca se relacionaría en la vida diaria. Secuestro: Los datos de localización pueden ser utilizados por los criminales para descubrir su rutina y planear el mejor horario y el mejor lugar para abordarlo. Por ejemplo: si al llegar a un cine usted hace check-in (se registra en el sistema), un secuestrador podría deducir que estará fuera cerca de 2 horas (la duración promedio de una película) y tendrá este tiempo para trasladarse y programar el secuestro. Robos: Cuando un usuario publica que estará ausente por un período de tiempo determinado para disfrutar de unas merecidas vacaciones, esta información puede ser utilizada por los ladrones para saber cuándo y por cuánto tiempo su casa estará vacía. Puede que al regresar descubra la desafortunada sorpresa de que sus bienes han sido robados.
  7. Proteja su privacidad: Tenga en cuenta que usted se encuentra en un lugar público, que todo lo que publique puede ser leído o estar al alcance de cualquier persona, tanto ahora como en el futuro; Piense bien antes de publicar algo, ya que después no tendrá posibilidad de arrepentirse; Use las opciones de privacidad que ofrecen los sitios e intente ser lo más restrictivo posible; Mantenga su perfil y sus datos privados, permitiendo que solamente personas o grupos específicos accedan a los mismos; Intente limitar quién puede acceder a su dirección de correo electrónico, ya que muchos spammers utilizan estos datos para alimentar listas de envío de correo no deseado; Sea selectivo al aceptar nuevos contactos Cuanto más grande sea su red, mayor será el número de personas con acceso a su información. Solo acepte invitaciones de personas que realmente conozca y con quienes compartiría la información que acostumbra publicar; No crea todo lo que lee. Nunca comparta mensajes que puedan generar pánico o afectar a otras personas, sin antes verificar la veracidad de la información; Tenga cuidado al unirse a comunidades y grupos, ya que a través de los mismos muchas veces se puede deducir información personal, como por ejemplo los hábitos, la rutina y la clase social de los miembros.
  8. Tenga cuidado al proporcionar su ubicación: Tenga cuidado con el fondo de las imágenes (fotos y videos), ya que podrían indicar a su ubicación; No publique planes de viaje ni cuánto tiempo estará ausente de su casa; Cuando utilice redes sociales basadas en geolocalización, intente Registrarse (hacer check-in) solamente en lugares concurridos y nunca en lugares considerados peligrosos; Realizar el check-in al salir del local, no al llegar.
  9. Respete la privacidad ajena: Tenga cuidado al hablar sobre las acciones, hábitos y rutinas de otras personas; No publique, sin autorización, imágenes en las que aparezcan otras personas; No publique mensajes o imágenes copiadas del perfil de usuarios que limiten el acceso; Intente imaginar cómo se sentiría la otra persona al saber que esto se está volviendo público.  
  10. Proteja su perfil: Tenga cuidado al usar y elegir sus contraseñas: No utilice datos personales. Evite nombres, apellidos, nombres de usuario, números de documentos, matrículas de vehículos, números de teléfono y fechas; Nunca vuelva a utilizar contraseñas que impliquen el acceso a datos sensibles, como las que utiliza en sus operaciones de banca en línea o en su correo electrónico; Trate de no usar la misma contraseña para asuntos personales y profesionales.
  11. Proteja su perfil: Siempre que esta función esté disponible, habilite las notificaciones de inicio de sesión (login), ya que así será más fácil notar si otras personas han estado utilizando indebidamente su perfil; Use siempre la opción de logout para no dejar abierta la sesión; Denuncie casos de abuso, como por ejemplo imágenes indebidas, perfiles falsos o secuestrados y el envío de spam.
  12. Proteja su computadora: Instale las versiones más recientes de los programas; Elimine los programas que ya no utilice. Los programas no utilizados tienden a ser olvidados y a permanecer en versiones antiguas (y potencialmente vulnerables); Elimine las versiones antiguas; Tenga el hábito de verificar la existencia de nuevas versiones, ya sea mediante las opciones que ofrecen los propios programas o accediendo directamente a los sitios de los fabricantes; Mantenga los programas al día instalando todas las actualizaciones; Siempre que sea posible, configure los programas para que se actualicen automáticamente; Programe las actualizaciones automáticas para que se descarguen y apliquen en horarios en que su computadora está encendida y conectada a Internet; Utilice mecanismos de seguridad, como programas antimalware y un firewall personal, y asegúrese de mantenerlos actualizados.
  13. Proteja su computadora: Desconfíe de los mensajes que recibe, aunque hayan sido sido enviados por personas conocidas, ya que pueden haber sido enviados desde cuentas falsas o secuestradas; Intente confirmar con su contacto, por otros medios, si es realmente el autor del mensaje; Tenga cuidado al hacer clic en enlaces acortados. Intente utilizar sitios y complementos que le permitan expandir el enlace antes de hacer clic en el mismo.
  14. Proteja a sus hijos: Procure que sus hijos sean conscientes de los riesgos que implica el uso de las redes sociales; Respete los límites de edad estipulados por cada sitio (estos límites existen por una razón); Enseñe a sus hijos a no relacionarse con extraños y a nunca proporcionar información personal, propia o sobre otros miembros de la familia; Enseñe a sus hijos que nunca deben aceptar encuentros con personas extrañas; Enseñe a sus hijos los riesgos de utilizar cámaras web y que nunca deben utilizarlas para comunicarse con extraños; Enseñe a sus hijos a no divulgar información sobre los hábitos familiares ni sobre su ubicación (actual o futura); Intente dejar la computadora que utilizan sus hijos en un lugar público de la casa (de este modo, aunque sea a distancia, podrá observar qué están haciendo, participar activamente y verificar su comportamiento).
  15. Proteja su vida profesional: Cuide su imagen profesional. Antes de publicar cualquier información, evalúe si dicha información podría afectar un proceso de selección en el que participe en el futuro (muchas empresas consultan las redes sociales en busca de información sobre los candidatos antes de contratarlos); Averigüe si su empresa tiene algún código de conducta e intente ser conciente del mismo; Evite revelar detalles sobre su trabajo, ya que esto podría beneficiar a los competidores de su empresa y poner en riesgo su empleo; Cuide la imagen de su empresa. Antes de revelar cualquier información, trate de evaluar si la misma puede perjudicar de alguna forma la imagen y los negocios de la empresa, afectándolo a usted de forma indirecta; Cuide su empleo. Su red de contactos puede incluir personas de su círculo profesional a quienes podría no gustarles saber, por ejemplo, que la causa de su cansancio o de su ausencia fue aquella fiesta sobre la cual publicó tantas fotos; Use redes sociales o círculos diferentes para fines específicos. Por ejemplo, puede utilizar una red social para sus amigos y otra para sus asuntos profesionales, o separar sus contactos en diferentes grupos, para así intentar restringir la información según los diferentes tipos de personas con los que se relaciona.
  16. Proteja su empresa: Definir reglas y hacer todo lo posible para que los empleados estén al tanto de las mismas es un elemento clave para evitar las pérdidas, tanto financieras como de imagen. Por lo tanto, para que las empresas puedan protegerse contra los riesgos relacionados con el uso de las redes sociales, es muy importante crear un código de conducta e informar a los empleados sobre su contenido. También es importante informar a los empleados sobre: Los riesgos de utilizar las redes sociales; Las reglas para el uso de los recursos de la empresa, especialmente las que se refieren al acceso a Internet y al correo electrónico (restricciones, permisos y horarios); El comportamiento esperado en cuanto a la divulgación de información corporativa (haya o no sido clasificada como confidencial) y la emisión de opiniones personales que pudieran comprometer a la empresa. Otras acciones a implementar incluyen: Invertir en capacitación. Una buena preparación de los empleados es fundamental para evitar los errores y, por consiguiente, las pérdidas; Cuidar la imagen de la empresa, observando las acciones que involucran el nombre de la empresa y considerando la opinión de los clientes y consumidores.