SlideShare una empresa de Scribd logo
1 de 3
NAVEGACIÓN POR LAS REDES SOCIALES Y SUS PELIGROS.
Según la temática que desarrollan, toda red social puede clasificarse según el tipo de temática
tratada por sus usuarios, existiendo redes sociales dedicadas al desarrollo artístico, hasta redes
sociales dedicadas a la mera puesta en contacto de amigos y perfiles, así como redes dedicadas
a la información y recomendación respecto a la compra de artículos de consumo. Las redes
sociales profesionales tienen como objeto principal fomentar, incentivar y aumentar las
relaciones entre profesionales, tanto de un mismo sector, como de sectores diferentes.
Riesgos generales de las Redes Sociales
Dentro de los riesgos existentes en las comunicaciones colaborativas, el componente
tecnológico juega un papel fundamental. La capacidad actual del malware o código malicioso
para aprovechar vulnerabilidades y fallos de seguridad de las plataformas colaborativas,
multiplican los posibles efectos de sus ataques en la información de los perfiles y en los
equipos y programas de los usuarios:
•Infección y/o alteración de los equipos, aplicaciones y programas, tanto del usuario
como de su red de contactos.
• Robo de información personal, como nombres de usuarios y contraseñas,
fotografías, aficiones, números de tarjetas..., información que puede ser utilizada con fines
lucrativos o 25 publicitarios.
• Suplantación de la identidad del usuario, bien creando cuentas falsas en nombre de
otros usuarios, bien robando datos de acceso a los perfiles para sustituir al verdadero usuario.
A continuación, se incluyen algunas de las técnicas utilizadas para llevar a cabo los ataques de
seguridad y privacidad en plataformas colaborativas.
•Social Spammer y Scammer. El uso de estas plataformas es una oportunidad para el
envío de correos electrónicos no deseados, tanto si la finalidad es meramente publicitaria
(spam), como si implica fraude o lucro indebido (scam).
•Tabnabbing. Esta técnica se basa en aprovechar el sistema de navegación por
pestañas o tabs. Cuando el usuario va de una pestaña a otra, la que permanece en segundo
plano se transforma en una página de acceso a servicios y plataformas (como Gmail, Youtube,
Facebook, etc.). El usuario, al no percatarse, introduce los datos de acceso a estos servicios, y
por tanto, está facilitando estos datos al propietario de la página falsa.
•Pharming. Este ataque informático consiste en modificar o sustituir el archivo del
servidor de nombres de dominio cambiando la dirección IP legítima de la plataforma Web 2.0.
Al escribir el nombre de la plataforma en la barra de direcciones, el navegador redirige
automáticamente al usuario a otra dirección IP, donde se aloja una web falsa. Al intentar
acceder al servicio, el usuario está facilitando sus datos de acceso al ciberatacante. Tanto el
phishing como el pharming están muy explotados por los delincuentes para lograr la obtención
de datos personales de los usuarios de Internet, así como datos de carácter sensible o relativos
a aspectos económicos (tarjetas de crédito, PIN de usuarios, etc.).
•Clickjacking. En este caso, al hacer click en “Me gusta” (botones para compartir
opiniones sobre un contenido), se actualizan en el estado del usuario frases que redirigen
hacia webs de spam o malware. También se pueden encontrar mensajes que enlazan hacia
webs fraudulentas.
•Gusanos. Los gusanos constituyen una de las amenazas con mayor repercusión, ya
que disponen de variantes diseñadas para diferentes plataformas Web 2.0, como es el caso del
gusano Koobface y sus variantes para las principales redes sociales. Este tipo de malware
utiliza cuentas de usuarios ya comprometidas para propagarse, colocando enlaces infectados
en los que fácilmente pinchan los contactos del usuario víctima.
• Instalación y uso de cookies sin conocimiento del usuario. Otro riesgo relacionado
con la participación del usuario en las plataformas radica en la posibilidad de que el sitio web
utilice cookies que permitan a la plataforma conocer cuál es la actividad del usuario dentro de
la misma. Mediante estas herramientas pueden conocer el lugar desde el que el usuario
accede, el tiempo de conexión, el dispositivo desde el que accede (fijo o móvil), el sistema
operativo utilizado, los sitios más visitados dentro de una página web, el número de clics
realizados, e infinidad de datos respecto al desarrollo de la vida del usuario dentro de la Red.
Los usuarios son los principales perjudicados por los ataques de malware, que pueden afectar
tanto a la información contenida en las plataformas colaborativas, como a sus propios equipos
y dispositivos. Para evitarlo, se recomienda:
-Mantener actualizado el equipo, tanto el sistema operativo como cualquier aplicación
que tenga instalada. Ello es fundamental dado que un navegador actualizado
incorporara filtros de bloqueo frente a nuevas amenazas e intrusiones no deseadas.
-Utilizar contraseñas seguras para acceder a los diferentes perfiles.
-Comprobar la legitimidad de los sitios web a los que se quiere acceder, vigilando las
URLs en la ventana del navegador.
-Durante la navegación, sólo se deben descargar ficheros o aplicaciones de fuentes
confiables, a fin de evitar códigos maliciosos o malware. Se recomienda igualmente
analizar con un antivirus los elementos descargados antes de ejecutarlos.
Recomendaciones dirigidas a los menores:
1. Se recomienda a todos los usuarios recurrir al uso de seudónimos o nicks personales con los
que operar a través de Internet
2. Ser cuidadoso con los datos personales que se publican.
3. Se recomienda a los usuarios tener especial cuidado a la hora de publicar contenidos
audiovisuales y gráficos, dado que en este caso pueden estar poniendo en riesgo la privacidad
e intimidad de personas de su entorno.
4. No aceptar ni agregar como contacto a desconocidos.
5. Evitar el envío de imágenes o vídeos a usuarios en los que no se confía.
6. Comunicarlo a los padres o tutores en caso de algún problema.
Recomendaciones dirigidas a padres y tutores legales:
1. Involucrarse en el uso que los menores hacen de Internet.
2. Instalar los ordenadores en zonas comunes.
3. Establecer un horario al uso de Internet y del ordenador.
4. Impulsar el uso responsable de la cámara web.
5. Uso de imágenes. Para los menores y adolescentes, las fotografías e imágenes constituyen la
principal vía de presentación ante los demás. En ese sentido, es fundamental plantearles que
no deben enviar fotos ni vídeos personales a ningún desconocido, ya que éste le puede dar un
mal uso en la Red.
6. Supervisión.
7. Comunicación.
8. Autoprotección.

Más contenido relacionado

La actualidad más candente

Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Broker2391
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Revista la luz
Revista la luzRevista la luz
Revista la luznvillam
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronicaOscar Vazquez ortega
 
Seguridad En La Web 2.0
Seguridad En La Web 2.0Seguridad En La Web 2.0
Seguridad En La Web 2.0guest3d781d
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011Paola Garcia Juarez
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Noralba Molina
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1briz_002
 

La actualidad más candente (13)

Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
Estilos
EstilosEstilos
Estilos
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronica
 
reporte marzo
reporte marzoreporte marzo
reporte marzo
 
Estilos 2
Estilos 2Estilos 2
Estilos 2
 
Seguridad En La Web 2.0
Seguridad En La Web 2.0Seguridad En La Web 2.0
Seguridad En La Web 2.0
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1
 

Similar a Redes sociales, peligros y consejos

La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes socialesElric Arjona
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeLidia Mieles
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 

Similar a Redes sociales, peligros y consejos (20)

La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Actividad como configurar tu privacidad
Actividad como configurar tu privacidadActividad como configurar tu privacidad
Actividad como configurar tu privacidad
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 

Más de Sara González Martínez (20)

Trabajo 6
Trabajo 6Trabajo 6
Trabajo 6
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Trabajo 14
Trabajo 14Trabajo 14
Trabajo 14
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Trabajo 6
Trabajo 6Trabajo 6
Trabajo 6
 
Trabajo 5
Trabajo 5Trabajo 5
Trabajo 5
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Trabajo 3
Trabajo 3Trabajo 3
Trabajo 3
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Trabajo 26
Trabajo 26Trabajo 26
Trabajo 26
 
Trabajo 25
Trabajo 25Trabajo 25
Trabajo 25
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Trabajo 26
Trabajo 26Trabajo 26
Trabajo 26
 
Trabajo 19
Trabajo 19Trabajo 19
Trabajo 19
 
Trabajo 18
Trabajo 18Trabajo 18
Trabajo 18
 
Trabajo 17
Trabajo 17Trabajo 17
Trabajo 17
 
Trabajo 16
Trabajo 16Trabajo 16
Trabajo 16
 

Último

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 

Último (20)

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 

Redes sociales, peligros y consejos

  • 1. NAVEGACIÓN POR LAS REDES SOCIALES Y SUS PELIGROS. Según la temática que desarrollan, toda red social puede clasificarse según el tipo de temática tratada por sus usuarios, existiendo redes sociales dedicadas al desarrollo artístico, hasta redes sociales dedicadas a la mera puesta en contacto de amigos y perfiles, así como redes dedicadas a la información y recomendación respecto a la compra de artículos de consumo. Las redes sociales profesionales tienen como objeto principal fomentar, incentivar y aumentar las relaciones entre profesionales, tanto de un mismo sector, como de sectores diferentes. Riesgos generales de las Redes Sociales Dentro de los riesgos existentes en las comunicaciones colaborativas, el componente tecnológico juega un papel fundamental. La capacidad actual del malware o código malicioso para aprovechar vulnerabilidades y fallos de seguridad de las plataformas colaborativas, multiplican los posibles efectos de sus ataques en la información de los perfiles y en los equipos y programas de los usuarios: •Infección y/o alteración de los equipos, aplicaciones y programas, tanto del usuario como de su red de contactos. • Robo de información personal, como nombres de usuarios y contraseñas, fotografías, aficiones, números de tarjetas..., información que puede ser utilizada con fines lucrativos o 25 publicitarios. • Suplantación de la identidad del usuario, bien creando cuentas falsas en nombre de otros usuarios, bien robando datos de acceso a los perfiles para sustituir al verdadero usuario. A continuación, se incluyen algunas de las técnicas utilizadas para llevar a cabo los ataques de seguridad y privacidad en plataformas colaborativas. •Social Spammer y Scammer. El uso de estas plataformas es una oportunidad para el envío de correos electrónicos no deseados, tanto si la finalidad es meramente publicitaria (spam), como si implica fraude o lucro indebido (scam). •Tabnabbing. Esta técnica se basa en aprovechar el sistema de navegación por pestañas o tabs. Cuando el usuario va de una pestaña a otra, la que permanece en segundo plano se transforma en una página de acceso a servicios y plataformas (como Gmail, Youtube, Facebook, etc.). El usuario, al no percatarse, introduce los datos de acceso a estos servicios, y por tanto, está facilitando estos datos al propietario de la página falsa. •Pharming. Este ataque informático consiste en modificar o sustituir el archivo del servidor de nombres de dominio cambiando la dirección IP legítima de la plataforma Web 2.0. Al escribir el nombre de la plataforma en la barra de direcciones, el navegador redirige automáticamente al usuario a otra dirección IP, donde se aloja una web falsa. Al intentar acceder al servicio, el usuario está facilitando sus datos de acceso al ciberatacante. Tanto el phishing como el pharming están muy explotados por los delincuentes para lograr la obtención de datos personales de los usuarios de Internet, así como datos de carácter sensible o relativos a aspectos económicos (tarjetas de crédito, PIN de usuarios, etc.).
  • 2. •Clickjacking. En este caso, al hacer click en “Me gusta” (botones para compartir opiniones sobre un contenido), se actualizan en el estado del usuario frases que redirigen hacia webs de spam o malware. También se pueden encontrar mensajes que enlazan hacia webs fraudulentas. •Gusanos. Los gusanos constituyen una de las amenazas con mayor repercusión, ya que disponen de variantes diseñadas para diferentes plataformas Web 2.0, como es el caso del gusano Koobface y sus variantes para las principales redes sociales. Este tipo de malware utiliza cuentas de usuarios ya comprometidas para propagarse, colocando enlaces infectados en los que fácilmente pinchan los contactos del usuario víctima. • Instalación y uso de cookies sin conocimiento del usuario. Otro riesgo relacionado con la participación del usuario en las plataformas radica en la posibilidad de que el sitio web utilice cookies que permitan a la plataforma conocer cuál es la actividad del usuario dentro de la misma. Mediante estas herramientas pueden conocer el lugar desde el que el usuario accede, el tiempo de conexión, el dispositivo desde el que accede (fijo o móvil), el sistema operativo utilizado, los sitios más visitados dentro de una página web, el número de clics realizados, e infinidad de datos respecto al desarrollo de la vida del usuario dentro de la Red. Los usuarios son los principales perjudicados por los ataques de malware, que pueden afectar tanto a la información contenida en las plataformas colaborativas, como a sus propios equipos y dispositivos. Para evitarlo, se recomienda: -Mantener actualizado el equipo, tanto el sistema operativo como cualquier aplicación que tenga instalada. Ello es fundamental dado que un navegador actualizado incorporara filtros de bloqueo frente a nuevas amenazas e intrusiones no deseadas. -Utilizar contraseñas seguras para acceder a los diferentes perfiles. -Comprobar la legitimidad de los sitios web a los que se quiere acceder, vigilando las URLs en la ventana del navegador. -Durante la navegación, sólo se deben descargar ficheros o aplicaciones de fuentes confiables, a fin de evitar códigos maliciosos o malware. Se recomienda igualmente analizar con un antivirus los elementos descargados antes de ejecutarlos. Recomendaciones dirigidas a los menores: 1. Se recomienda a todos los usuarios recurrir al uso de seudónimos o nicks personales con los que operar a través de Internet 2. Ser cuidadoso con los datos personales que se publican. 3. Se recomienda a los usuarios tener especial cuidado a la hora de publicar contenidos audiovisuales y gráficos, dado que en este caso pueden estar poniendo en riesgo la privacidad e intimidad de personas de su entorno.
  • 3. 4. No aceptar ni agregar como contacto a desconocidos. 5. Evitar el envío de imágenes o vídeos a usuarios en los que no se confía. 6. Comunicarlo a los padres o tutores en caso de algún problema. Recomendaciones dirigidas a padres y tutores legales: 1. Involucrarse en el uso que los menores hacen de Internet. 2. Instalar los ordenadores en zonas comunes. 3. Establecer un horario al uso de Internet y del ordenador. 4. Impulsar el uso responsable de la cámara web. 5. Uso de imágenes. Para los menores y adolescentes, las fotografías e imágenes constituyen la principal vía de presentación ante los demás. En ese sentido, es fundamental plantearles que no deben enviar fotos ni vídeos personales a ningún desconocido, ya que éste le puede dar un mal uso en la Red. 6. Supervisión. 7. Comunicación. 8. Autoprotección.