SlideShare una empresa de Scribd logo
1 de 18
Seguridad en las Redes Sociales
Amparo
Cervantes
A. © 2017
Concepto
¿Qué son
las redes
sociales?
Las redes sociales de Internet son estructuras
(aplicaciones) compuestas por un conjunto de
actores (individuos u organizaciones) conectados
entre sí para compartir contenidos, crear nuevas
amistades, interactuar, crear comunidades sobre
intereses similares (lecturas, juegos, música…),
creando lazos interpersonales de amistad,
trabajo o parentesco.
Características
• Favorecen el contacto entre individuos.
• Estas personas pueden conocerse
previamente o hacerlo a través de la
red.
• Contactar a través de la red puede
llevar a un conocimiento directo
• Y a la formación de nuevas parejas y
otro tipo de contactos.
¿Cómo
son las
Redes
Sociales?
Características
• El principal motivo para entrar a
Internet.
• Cautivan a un público joven
• 1 o + cuentas en diferentes de ellas.
• Victimas de varios riesgos.
• Se basan en los vínculos entre sus
usuarios.
¿Cómo
son las
redes
sociales?
Las más usadas
¿Qué
dicen los
usuarios?
Tipos de Redes Sociales
¿Son
todas
iguales?
Redes sociales genéricas.
Son las más numerosas y
conocidas. Las más extendidas
en España son Facebook,
Instagram, Google+ y Twitter.
Tipos de Redes Sociales
¿Son
todas
iguales?
Redes sociales profesionales.
Sus miembros están relacionados
laboralmente. Pueden servir para
conectar compañeros o para la
búsqueda de trabajo. Las más
conocidas son LinkedIn, Xing y
Viadeo.
Tipos de Redes Sociales
¿Son
todas
iguales?
Redes sociales verticales o
temáticas.
Están basadas en un tema
concreto. Pueden relacionar
personas con el mismo hobbie,
la misma actividad o el mismo
rol. Las más famosas son Flickr,
Pinterest y YouTube.
Seguridad en las Redes
¿Son de
verdad
seguras?
Implica exponerse a una serie de amenazas y riesgos
informáticos dejando al alcance de los atacantes
nuestra información, incluso el dinero.
• Malware. Archivos con códigos maliciosos y fines
dañinos
• Pishing. Robo de información mediante falsificación
de un ente de confianza.
• Robo de información. Robo de datos en la web,
principalmente la identidad.
• Acoso a menores de edad. Amenazas como
cyberbulling, sexting.
Seguridad en las Redes
¿Son de
verdad
seguras?
Implica exponerse a una serie
de amenazas y riesgos
informáticos dejando al
alcance de los atacantes
nuestra información, incluso el
dinero.
Seguridad en las Redes
¿Son de
verdad
seguras?
Yo no
sabia!!!
Seguridad en las Redes
¿Son de
verdad
seguras?
Existen dos metodologías más importante para el
robo de la información en las redes sociales las
cuales son:
Ingeniería Social. Consiste en el contacto
directo con el usuario víctima extrayendo la
información importante a través de la
comunicación y la “amistad”.
Informática Pública. Mala configuración de las
redes sociales que permite que información
personal esté más accesible de lo deseo.
Protección
¿Cómo
evitar ser
víctimas?
• Utilizar tecnologías de seguridad
(antivirus).
• Configuración de seguridad en las cuentas
de las redes sociales.
• Acceder manualmente a sitios web.
• Utilizar el control parental.
• Evitar enlaces sospechosos.
• No acceder a sitios web de dudosa
reputación.
Protección
¿Cómo
evitar ser
víctimas?
• Utilizar tecnologías de seguridad
(antivirus).
• Configuración de seguridad en las cuentas
de las redes sociales.
• Acceder manualmente a sitios web.
• Utilizar el control parental.
• Evitar enlaces sospechosos.
• No acceder a sitios web de dudosa
reputación.
Protección
¿Cómo
evitar ser
víctimas?
• Actualizar periódicamente el SO y las
aplicaciones
• Descargar aplicaciones desde sitios web
oficiales
• Utilizar tecnologías de seguridad
• No ingresar información personal en
formularios dudosos.
• No actualizar datos personales por mails
dudosos.
Protección
¿Cómo
evitar ser
víctimas?
• Aceptar sólo contactos conocidos
• Utilizar contraseñas fuertes
• Cambiar las contraseñas regularmente
• No ejecutar archivos sospechosos
• Evitar “pop-ups” con información sospecha
(ganar un premio en efectivo, etc.).
• No enviar imágenes personales.
Fuentes
• Gonzales, A. (2005) Universidad Latina de Panamá. E-Commerce. Seguridad
en las Redes Sociales.
• ¿Qué es el “phubbing”? (s/f). Recuperado el 11 de enero de 2017, a partir de
http://www.muyinteresante.es/curiosidades/preguntas-respuestas/que-es-el-
phubbing-951376998289
• ¿Qué son las redes sociales? (s/f). Recuperado el 11 de enero de 2017, a
partir de http://www.fotonostra.com/digital/redesociales.htm
• Redes Sociales más usadas en 2016 - Multiplicalia.com. (s/f). Recuperado el
11 de enero de 2017, a partir de http://www.multiplicalia.com/redes-sociales-
mas-usadas-en-2016/
• Tipos de delitos informáticos – Delitos Informáticos. (s/f). Recuperado el 11 de
enero de 2017, a partir de
http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
•
Las redes sociales. Seguridad

Más contenido relacionado

La actualidad más candente

Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redes
Crismishu Noboa
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
Montserrat Garduño
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
Mirian N. Villani
 
Uso Seguro De La Red De Internet1
Uso Seguro De La Red De Internet1Uso Seguro De La Red De Internet1
Uso Seguro De La Red De Internet1
Fabrica de Ventas
 

La actualidad más candente (16)

Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redes
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 
Revista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°cRevista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°c
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.
 
Seguridad en telefonía celular e internet.
Seguridad en telefonía celular e internet.Seguridad en telefonía celular e internet.
Seguridad en telefonía celular e internet.
 
El peligro existente en las redes sociales
El peligro existente en las redes socialesEl peligro existente en las redes sociales
El peligro existente en las redes sociales
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes sociales
 
Uso Seguro De La Red De Internet1
Uso Seguro De La Red De Internet1Uso Seguro De La Red De Internet1
Uso Seguro De La Red De Internet1
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes sociales
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyos
 

Similar a Las redes sociales. Seguridad

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
Ancrgonzalez
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
Broker2391
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
cristinatesti
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
ESET Latinoamérica
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes sociales
Brenda Beltran
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
angelicagrassani
 

Similar a Las redes sociales. Seguridad (20)

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122
 
Ciberseguridad y rrss
Ciberseguridad y rrssCiberseguridad y rrss
Ciberseguridad y rrss
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
REDES SOCIALES.pptx
REDES SOCIALES.pptxREDES SOCIALES.pptx
REDES SOCIALES.pptx
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 

Más de Amparo Cervantes A.

Sesión 2 sistemas de venta. call center. proveedores. clientes
Sesión 2 sistemas de venta. call center. proveedores. clientesSesión 2 sistemas de venta. call center. proveedores. clientes
Sesión 2 sistemas de venta. call center. proveedores. clientes
Amparo Cervantes A.
 

Más de Amparo Cervantes A. (20)

Community
CommunityCommunity
Community
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 
Sesión 4 Microsoft Word Ofimática I - HMS
Sesión 4   Microsoft Word Ofimática I - HMSSesión 4   Microsoft Word Ofimática I - HMS
Sesión 4 Microsoft Word Ofimática I - HMS
 
Sesión 1 - Introducción a la computación - Ofimática I - HMS
Sesión 1 - Introducción a la computación - Ofimática I - HMSSesión 1 - Introducción a la computación - Ofimática I - HMS
Sesión 1 - Introducción a la computación - Ofimática I - HMS
 
Internet
InternetInternet
Internet
 
Sesión outlook soporte técnico i
Sesión outlook   soporte técnico iSesión outlook   soporte técnico i
Sesión outlook soporte técnico i
 
Soporte técnico sesión 4
Soporte técnico sesión 4Soporte técnico sesión 4
Soporte técnico sesión 4
 
Gestión empresarial sesión 1 - planificación
Gestión empresarial   sesión 1 - planificaciónGestión empresarial   sesión 1 - planificación
Gestión empresarial sesión 1 - planificación
 
Sesión 1 - Soporte Técnico I
Sesión 1 - Soporte Técnico ISesión 1 - Soporte Técnico I
Sesión 1 - Soporte Técnico I
 
1 turismo y atracciones sistema turístico oct 2015
1 turismo y atracciones   sistema turístico oct 20151 turismo y atracciones   sistema turístico oct 2015
1 turismo y atracciones sistema turístico oct 2015
 
Presentación 1 El Circuito Turístico
Presentación 1 El Circuito TurísticoPresentación 1 El Circuito Turístico
Presentación 1 El Circuito Turístico
 
Presentación 2 Paquete/Plan/Producto/Itinerario
Presentación 2 Paquete/Plan/Producto/ItinerarioPresentación 2 Paquete/Plan/Producto/Itinerario
Presentación 2 Paquete/Plan/Producto/Itinerario
 
Sesión 2 sistemas de venta. call center. proveedores. clientes
Sesión 2 sistemas de venta. call center. proveedores. clientesSesión 2 sistemas de venta. call center. proveedores. clientes
Sesión 2 sistemas de venta. call center. proveedores. clientes
 
Sesión 1 las ventas. objetivos. el vendedor.
Sesión 1 las ventas. objetivos. el vendedor.Sesión 1 las ventas. objetivos. el vendedor.
Sesión 1 las ventas. objetivos. el vendedor.
 
Exportanto paso a paso
Exportanto paso a pasoExportanto paso a paso
Exportanto paso a paso
 
Tema3 diseño - desarrollo
Tema3   diseño - desarrolloTema3   diseño - desarrollo
Tema3 diseño - desarrollo
 
Tema2 hosting
Tema2   hostingTema2   hosting
Tema2 hosting
 
Tema1 dominio propio
Tema1   dominio propioTema1   dominio propio
Tema1 dominio propio
 
Tipos de Turismo
Tipos de TurismoTipos de Turismo
Tipos de Turismo
 
Tiempo Libre
Tiempo LibreTiempo Libre
Tiempo Libre
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 

Las redes sociales. Seguridad

  • 1. Seguridad en las Redes Sociales Amparo Cervantes A. © 2017
  • 2. Concepto ¿Qué son las redes sociales? Las redes sociales de Internet son estructuras (aplicaciones) compuestas por un conjunto de actores (individuos u organizaciones) conectados entre sí para compartir contenidos, crear nuevas amistades, interactuar, crear comunidades sobre intereses similares (lecturas, juegos, música…), creando lazos interpersonales de amistad, trabajo o parentesco.
  • 3. Características • Favorecen el contacto entre individuos. • Estas personas pueden conocerse previamente o hacerlo a través de la red. • Contactar a través de la red puede llevar a un conocimiento directo • Y a la formación de nuevas parejas y otro tipo de contactos. ¿Cómo son las Redes Sociales?
  • 4. Características • El principal motivo para entrar a Internet. • Cautivan a un público joven • 1 o + cuentas en diferentes de ellas. • Victimas de varios riesgos. • Se basan en los vínculos entre sus usuarios. ¿Cómo son las redes sociales?
  • 6. Tipos de Redes Sociales ¿Son todas iguales? Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en España son Facebook, Instagram, Google+ y Twitter.
  • 7. Tipos de Redes Sociales ¿Son todas iguales? Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo.
  • 8. Tipos de Redes Sociales ¿Son todas iguales? Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son Flickr, Pinterest y YouTube.
  • 9. Seguridad en las Redes ¿Son de verdad seguras? Implica exponerse a una serie de amenazas y riesgos informáticos dejando al alcance de los atacantes nuestra información, incluso el dinero. • Malware. Archivos con códigos maliciosos y fines dañinos • Pishing. Robo de información mediante falsificación de un ente de confianza. • Robo de información. Robo de datos en la web, principalmente la identidad. • Acoso a menores de edad. Amenazas como cyberbulling, sexting.
  • 10. Seguridad en las Redes ¿Son de verdad seguras? Implica exponerse a una serie de amenazas y riesgos informáticos dejando al alcance de los atacantes nuestra información, incluso el dinero.
  • 11. Seguridad en las Redes ¿Son de verdad seguras? Yo no sabia!!!
  • 12. Seguridad en las Redes ¿Son de verdad seguras? Existen dos metodologías más importante para el robo de la información en las redes sociales las cuales son: Ingeniería Social. Consiste en el contacto directo con el usuario víctima extrayendo la información importante a través de la comunicación y la “amistad”. Informática Pública. Mala configuración de las redes sociales que permite que información personal esté más accesible de lo deseo.
  • 13. Protección ¿Cómo evitar ser víctimas? • Utilizar tecnologías de seguridad (antivirus). • Configuración de seguridad en las cuentas de las redes sociales. • Acceder manualmente a sitios web. • Utilizar el control parental. • Evitar enlaces sospechosos. • No acceder a sitios web de dudosa reputación.
  • 14. Protección ¿Cómo evitar ser víctimas? • Utilizar tecnologías de seguridad (antivirus). • Configuración de seguridad en las cuentas de las redes sociales. • Acceder manualmente a sitios web. • Utilizar el control parental. • Evitar enlaces sospechosos. • No acceder a sitios web de dudosa reputación.
  • 15. Protección ¿Cómo evitar ser víctimas? • Actualizar periódicamente el SO y las aplicaciones • Descargar aplicaciones desde sitios web oficiales • Utilizar tecnologías de seguridad • No ingresar información personal en formularios dudosos. • No actualizar datos personales por mails dudosos.
  • 16. Protección ¿Cómo evitar ser víctimas? • Aceptar sólo contactos conocidos • Utilizar contraseñas fuertes • Cambiar las contraseñas regularmente • No ejecutar archivos sospechosos • Evitar “pop-ups” con información sospecha (ganar un premio en efectivo, etc.). • No enviar imágenes personales.
  • 17. Fuentes • Gonzales, A. (2005) Universidad Latina de Panamá. E-Commerce. Seguridad en las Redes Sociales. • ¿Qué es el “phubbing”? (s/f). Recuperado el 11 de enero de 2017, a partir de http://www.muyinteresante.es/curiosidades/preguntas-respuestas/que-es-el- phubbing-951376998289 • ¿Qué son las redes sociales? (s/f). Recuperado el 11 de enero de 2017, a partir de http://www.fotonostra.com/digital/redesociales.htm • Redes Sociales más usadas en 2016 - Multiplicalia.com. (s/f). Recuperado el 11 de enero de 2017, a partir de http://www.multiplicalia.com/redes-sociales- mas-usadas-en-2016/ • Tipos de delitos informáticos – Delitos Informáticos. (s/f). Recuperado el 11 de enero de 2017, a partir de http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html •