SlideShare una empresa de Scribd logo
1 de 12
 ADMINISTRACIÓN DE EMPRESAS
      (PRIMER SEMESTRE)

 USO DE LAS REDES SOCIALES


 DIANA SERRATO


                               2012
Las redes sociales son parte
de los hábitos cotidianos de
navegación de gran
cantidad de personas.
Cualquier usuario de
Internet hace uso de al
menos
una red social y muchos de
ellos participan activamente
en varias de ellas.
Para muchos usuarios
(especialmente los más
jóvenes), las redes sociales
son el principal motivo para
conectarse a Internet.
 Ante la creciente tendencia de los ataques informáticos a utilizar las
  redes sociales como medio para su desarrollo, se vuelve de vital
  importancia para el usuario, estar protegido y contar con un entorno
  seguro al momento de utilizarlas.



 La información y el dinero de los usuarios son el objetivo de los
  atacantes, por lo que a mayor cantidad de usuarios, más atrayente se
  vuelve un sitio web para el atacante. Por lo tanto, más allá de todas sus
  ventajas, la navegación por los sitios web de redes sociales, implica
  exponerse a una serie de amenazas informáticas.
Es la predilecta entre los más jóvenes; utilizada para armar redes de contactos
entre amigos, entre otros usos. También es utilizada por empresas y
organizaciones para comunicarse con el público.
Han sido una de las redes sociales de mayor crecimiento durante 2010. Otra
plataforma basada en las relaciones sociales, permite compartir perfiles de
usuarios, amigos, fotos, música, etc. Permite a las personas tejer redes de
contactos laborales, cargar sus curriculum vitae en la web, y disponer de ellos
en formato público.
 Ante este escenario de amenazas, el uso de redes sociales puede parecer
  peligroso. No obstante, si se siguen los consejos brindados a
  continuación, es posible utilizarlas y contar con niveles de protección
  adecuados para un uso correcto y seguro de las redes sociales.
 Se destacan como principales medidas: utilizar tecnologías de
  seguridad, configurar correctamente los usuarios en las redes sociales y
  utilizar el protocolo HTTPS para la navegación. No obstante, la
  constante educación del usuario y el uso cuidadoso al momento de la
  navegación, siempre permitirán minimizar de forma importante los
  riesgos a los que se ve expuesto.
Utilizar tecnologías de seguridad
   Siendo los códigos maliciosos la amenaza masiva más importante, la utilización
    de un software antivirus con capacidades proactivas de detección y con una base
    de firmas actualizadas, es un componente fundamental para prevenir el malware
    que se propaga por redes sociales.
   Las herramientas de antispam y firewall también permiten optimizar la
    seguridad del sistema ante estos riesgos. También es fundamental no utilizar un
    usuario administrador al momento de navegar por estas redes y contar con
    perfiles en las computadoras para cada usuario que las utilice. Esta es una forma
    de minimizar el impacto en caso que ocurra un incidente. Finalmente, para
    controlar el uso por parte de los menores de edad, existen herramientas de
    control parental que permiten bloquear sitios web indeseados, así como también
    restringir el horario o cantidad de horas en que el niño utiliza las redes sociales.
Telefonía fija: El método más elemental para realizar una conexión a Internet es el uso de
   un módem en un acceso telefónico básico. A pesar de que no tiene las ventajas de la banda
   ancha, este sistema ha sido el punto de inicio para muchos internautas y es una alternativa
   básica para zonas de menor poder adquisitivo. , el acceso a Internet por la red telefónica
   básica (banda estrecha) prácticamente ha desaparecido. En el año 2003 la mitad de las
   conexiones a Internet era de banda estrecha. En 2009, el 97% de los accesos a Internet era ya
   por banda ancha y casi el 95% era superior o igual a 1 Mbps
   • En el uso diario de las redes sociales, los usuarios suben a la web diversos datos de
    índole personal que pueden ser de utilidad para los atacantes.
   • El robo de información en redes sociales se relaciona directamente con el robo de
    identidad, uno de los delitos informáticos que más ha crecido en los últimos años.
   • Los dos vectores de ataque más importantes para el robo de información son: Ingeniería
    Social: se busca el contacto directo con el usuario víctima, extrayendo información a
    través de la comunicación, la “amistad” o cualquier comunicación que permita la red
    social.
   Información pública: una mala configuración de las redes sociales puede permitir que
    información de índole personal esté accesible más allá de lo que el usuario desearía o le
    sería conveniente para su seguridad, por lo que personas malintencionadas podrían
    acceder a dicha información.
 Las redes actuales de telefonía móvil permiten velocidades medias
competitivas en relación con las de banda ancha en redes fijas: 183 Kbps
   en las redes GSM, 1064 Kbps en las 3G y 2015 Kbps en las WiFi.Esto
   permite a los usuarios un acceso a Internet con alta movilidad, en
vacaciones o posible para quienes no A pesar de ser una modalidad más
 reciente, en todo el mundo se usa más la telefonía móvil que la fija. Se
   debe a que las redes de telefonía móvil son más fáciles y baratas de
                   desplegar. Disponen de acceso fijo.
Actualmente hay cuatro tecnologías para la distribución de contenidos de
  televisión, incluyendo las versiones analógicas y las digitales:

 La televisión terrestre, que es el método tradicional de transmitir la
  señal de difusión de televisión, en forma de ondas de radio transmitida
  por el espacio abierto. Este apartado incluiría la TDT.
 La televisión por satélite, consistente en retransmitir desde un satélite
  de comunicaciones una señal de televisión emitida desde un punto de
  la Tierra, de forma que ésta pueda llegar a otras partes del planeta.
 La televisión por cable, en la que se transmiten señales de
  radiofrecuencia a través de fibras ópticas o cables coaxiales.
 La televisión por Internet traduce los contenidos en un formato que
  puede ser transportado por redes IP, por eso también es conocida como
  Televisión IP.
La mayoría de los ordenadores se encuentran actualmente conectados a la red. El PC ha dejado de ser un
    dispositivo aislado para convertirse en la puerta de entrada más habitual a internet. En este contexto
    el navegador tiene una importancia relevante ya que es la aplicación desde la cual se accede a los servicios de
    la sociedad de la información y se está convirtiendo en la plataforma principal para la realización de
    actividades informáticas.
   Han aparecido desde hace poco años un conjunto de servicios que permiten la creación de comunidades
    virtuales, unidas por intereses comunes. Se articulan alrededor de dos tipos de mecanismos:
   Los etiquetados colectivos de información, para almacenar información de alguna manera (fotografías,
    bookmarks...). Un ejemplo sería el flickr
   Las redes que permiten a los usuarios crear perfiles, lista de amigos y amigos de sus amigos. Las más
    conocidas son MySpace, Facebook, LinkedIn, Twitter.


   Sin lugar a dudas las redes sociales son un valioso recurso para los internautas. No obstante, como se
    desarrolló en la presente guía, existen una serie de amenazas a las cuales se puede exponer el usuario
    durante el uso de las mismas. Por este motivo es recomendable no subestimar a los delincuentes
    informáticos y para ello, se debe hacer un buen uso de herramientas tecnológicas, tener configuraciones
    correctas, además de una conducta adecuada durante la navegación.De esta forma, será posible utilizar las
    redes sociales de forma segura.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Preguntas
PreguntasPreguntas
Preguntas
 
Uso abuso peligros_de_internet
Uso abuso peligros_de_internetUso abuso peligros_de_internet
Uso abuso peligros_de_internet
 
Conceptos generales
Conceptos generalesConceptos generales
Conceptos generales
 
Equipo 3 (1)
Equipo 3 (1)Equipo 3 (1)
Equipo 3 (1)
 
Uso Abuso Peligros De Internet (Colegio Clemente Althaus)
Uso Abuso Peligros De Internet (Colegio Clemente Althaus)Uso Abuso Peligros De Internet (Colegio Clemente Althaus)
Uso Abuso Peligros De Internet (Colegio Clemente Althaus)
 
Ntics
NticsNtics
Ntics
 
Conceptos generales
Conceptos generalesConceptos generales
Conceptos generales
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Blog pwp
Blog pwpBlog pwp
Blog pwp
 
RedesSociales Flavio
RedesSociales FlavioRedesSociales Flavio
RedesSociales Flavio
 
Correo
CorreoCorreo
Correo
 
Conceptos generales
Conceptos generalesConceptos generales
Conceptos generales
 
Tema 2.5. La brecha digital (Internet y World Wide Web)
Tema 2.5. La brecha digital (Internet y World Wide Web)Tema 2.5. La brecha digital (Internet y World Wide Web)
Tema 2.5. La brecha digital (Internet y World Wide Web)
 
Historia De Internet
Historia De InternetHistoria De Internet
Historia De Internet
 
Uso, abuso, peligros de internet
Uso, abuso, peligros de internetUso, abuso, peligros de internet
Uso, abuso, peligros de internet
 
Internet
InternetInternet
Internet
 

Destacado

Cut Back On Carbs
Cut Back On CarbsCut Back On Carbs
Cut Back On Carbsrochewann
 
Kekuatan danKekuasaan Romawi
Kekuatan danKekuasaan RomawiKekuatan danKekuasaan Romawi
Kekuatan danKekuasaan RomawiRosa Saad
 
Tao Of Badass Complete Attraction System
Tao Of Badass Complete Attraction SystemTao Of Badass Complete Attraction System
Tao Of Badass Complete Attraction Systembrazensczbe
 
Etimología de informática
Etimología de informáticaEtimología de informática
Etimología de informáticaIsabelJaramilloJ
 
free preview tao of badass
free preview tao of badassfree preview tao of badass
free preview tao of badassbenznak
 
Como mejorar sus Contraseñas
Como mejorar sus ContraseñasComo mejorar sus Contraseñas
Como mejorar sus ContraseñasAbel Alvarez
 
Sesión extraordinaria (03 marzo 2011)
Sesión  extraordinaria   (03 marzo 2011)Sesión  extraordinaria   (03 marzo 2011)
Sesión extraordinaria (03 marzo 2011)elotago
 
Fotos Espectaculares13
Fotos Espectaculares13Fotos Espectaculares13
Fotos Espectaculares13manita
 
Sociedad de la informaciòn
Sociedad de la informaciònSociedad de la informaciòn
Sociedad de la informaciònAmada Casorla
 

Destacado (17)

Bibliotecas
BibliotecasBibliotecas
Bibliotecas
 
Physician Assistant Graduate Programs
Physician Assistant Graduate ProgramsPhysician Assistant Graduate Programs
Physician Assistant Graduate Programs
 
Cut Back On Carbs
Cut Back On CarbsCut Back On Carbs
Cut Back On Carbs
 
Introducción a la accesibilidad Web
Introducción a la accesibilidad WebIntroducción a la accesibilidad Web
Introducción a la accesibilidad Web
 
Meditaciones.11
Meditaciones.11Meditaciones.11
Meditaciones.11
 
Malli Ppt
Malli PptMalli Ppt
Malli Ppt
 
Kekuatan danKekuasaan Romawi
Kekuatan danKekuasaan RomawiKekuatan danKekuasaan Romawi
Kekuatan danKekuasaan Romawi
 
Tao Of Badass Complete Attraction System
Tao Of Badass Complete Attraction SystemTao Of Badass Complete Attraction System
Tao Of Badass Complete Attraction System
 
Etimología de informática
Etimología de informáticaEtimología de informática
Etimología de informática
 
free preview tao of badass
free preview tao of badassfree preview tao of badass
free preview tao of badass
 
Como mejorar sus Contraseñas
Como mejorar sus ContraseñasComo mejorar sus Contraseñas
Como mejorar sus Contraseñas
 
Metabolismo del CALCIO
Metabolismo del CALCIOMetabolismo del CALCIO
Metabolismo del CALCIO
 
Sesión extraordinaria (03 marzo 2011)
Sesión  extraordinaria   (03 marzo 2011)Sesión  extraordinaria   (03 marzo 2011)
Sesión extraordinaria (03 marzo 2011)
 
Tema 17 hiriak
Tema 17 hiriakTema 17 hiriak
Tema 17 hiriak
 
Fotos Espectaculares13
Fotos Espectaculares13Fotos Espectaculares13
Fotos Espectaculares13
 
Sociedad de la informaciòn
Sociedad de la informaciònSociedad de la informaciòn
Sociedad de la informaciòn
 
Nguyen thi huyen tram 1.09
Nguyen thi huyen tram 1.09Nguyen thi huyen tram 1.09
Nguyen thi huyen tram 1.09
 

Similar a Presentaciones gbi redes sociales

Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes socialesElric Arjona
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 
Trabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticaTrabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticahenshenry1812
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics JessicaTovar19
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Sebastian Marin Campos
 
Diapositivas jhon
Diapositivas jhonDiapositivas jhon
Diapositivas jhonfloticar
 
C:\fakepath\actividad compu redes
C:\fakepath\actividad compu redesC:\fakepath\actividad compu redes
C:\fakepath\actividad compu redesraul pulgar
 
C:\fakepath\actividad compu redes
C:\fakepath\actividad compu redesC:\fakepath\actividad compu redes
C:\fakepath\actividad compu redesraul pulgar
 
Actividad Computacion Redes
Actividad Computacion RedesActividad Computacion Redes
Actividad Computacion Redesraul pulgar
 

Similar a Presentaciones gbi redes sociales (20)

Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
TIC
TICTIC
TIC
 
Actividad7
Actividad7Actividad7
Actividad7
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Era digital
Era digitalEra digital
Era digital
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticaTrabajo para la comprensión de la informática
Trabajo para la comprensión de la informática
 
Web tics
Web ticsWeb tics
Web tics
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Tecnología de la información y la comunicación
Tecnología de la información y la comunicación
 
Diapositivas jhon
Diapositivas jhonDiapositivas jhon
Diapositivas jhon
 
C:\fakepath\actividad compu redes
C:\fakepath\actividad compu redesC:\fakepath\actividad compu redes
C:\fakepath\actividad compu redes
 
C:\fakepath\actividad compu redes
C:\fakepath\actividad compu redesC:\fakepath\actividad compu redes
C:\fakepath\actividad compu redes
 
Actividad Computacion Redes
Actividad Computacion RedesActividad Computacion Redes
Actividad Computacion Redes
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Presentaciones gbi redes sociales

  • 1.  ADMINISTRACIÓN DE EMPRESAS (PRIMER SEMESTRE)  USO DE LAS REDES SOCIALES  DIANA SERRATO 2012
  • 2.
  • 3. Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a Internet.
  • 4.  Ante la creciente tendencia de los ataques informáticos a utilizar las redes sociales como medio para su desarrollo, se vuelve de vital importancia para el usuario, estar protegido y contar con un entorno seguro al momento de utilizarlas.  La información y el dinero de los usuarios son el objetivo de los atacantes, por lo que a mayor cantidad de usuarios, más atrayente se vuelve un sitio web para el atacante. Por lo tanto, más allá de todas sus ventajas, la navegación por los sitios web de redes sociales, implica exponerse a una serie de amenazas informáticas.
  • 5. Es la predilecta entre los más jóvenes; utilizada para armar redes de contactos entre amigos, entre otros usos. También es utilizada por empresas y organizaciones para comunicarse con el público. Han sido una de las redes sociales de mayor crecimiento durante 2010. Otra plataforma basada en las relaciones sociales, permite compartir perfiles de usuarios, amigos, fotos, música, etc. Permite a las personas tejer redes de contactos laborales, cargar sus curriculum vitae en la web, y disponer de ellos en formato público.
  • 6.  Ante este escenario de amenazas, el uso de redes sociales puede parecer peligroso. No obstante, si se siguen los consejos brindados a continuación, es posible utilizarlas y contar con niveles de protección adecuados para un uso correcto y seguro de las redes sociales.  Se destacan como principales medidas: utilizar tecnologías de seguridad, configurar correctamente los usuarios en las redes sociales y utilizar el protocolo HTTPS para la navegación. No obstante, la constante educación del usuario y el uso cuidadoso al momento de la navegación, siempre permitirán minimizar de forma importante los riesgos a los que se ve expuesto.
  • 7. Utilizar tecnologías de seguridad  Siendo los códigos maliciosos la amenaza masiva más importante, la utilización de un software antivirus con capacidades proactivas de detección y con una base de firmas actualizadas, es un componente fundamental para prevenir el malware que se propaga por redes sociales.  Las herramientas de antispam y firewall también permiten optimizar la seguridad del sistema ante estos riesgos. También es fundamental no utilizar un usuario administrador al momento de navegar por estas redes y contar con perfiles en las computadoras para cada usuario que las utilice. Esta es una forma de minimizar el impacto en caso que ocurra un incidente. Finalmente, para controlar el uso por parte de los menores de edad, existen herramientas de control parental que permiten bloquear sitios web indeseados, así como también restringir el horario o cantidad de horas en que el niño utiliza las redes sociales.
  • 8. Telefonía fija: El método más elemental para realizar una conexión a Internet es el uso de un módem en un acceso telefónico básico. A pesar de que no tiene las ventajas de la banda ancha, este sistema ha sido el punto de inicio para muchos internautas y es una alternativa básica para zonas de menor poder adquisitivo. , el acceso a Internet por la red telefónica básica (banda estrecha) prácticamente ha desaparecido. En el año 2003 la mitad de las conexiones a Internet era de banda estrecha. En 2009, el 97% de los accesos a Internet era ya por banda ancha y casi el 95% era superior o igual a 1 Mbps
  • 9. • En el uso diario de las redes sociales, los usuarios suben a la web diversos datos de índole personal que pueden ser de utilidad para los atacantes.  • El robo de información en redes sociales se relaciona directamente con el robo de identidad, uno de los delitos informáticos que más ha crecido en los últimos años.  • Los dos vectores de ataque más importantes para el robo de información son: Ingeniería Social: se busca el contacto directo con el usuario víctima, extrayendo información a través de la comunicación, la “amistad” o cualquier comunicación que permita la red social.  Información pública: una mala configuración de las redes sociales puede permitir que información de índole personal esté accesible más allá de lo que el usuario desearía o le sería conveniente para su seguridad, por lo que personas malintencionadas podrían acceder a dicha información.
  • 10.  Las redes actuales de telefonía móvil permiten velocidades medias competitivas en relación con las de banda ancha en redes fijas: 183 Kbps en las redes GSM, 1064 Kbps en las 3G y 2015 Kbps en las WiFi.Esto permite a los usuarios un acceso a Internet con alta movilidad, en vacaciones o posible para quienes no A pesar de ser una modalidad más reciente, en todo el mundo se usa más la telefonía móvil que la fija. Se debe a que las redes de telefonía móvil son más fáciles y baratas de desplegar. Disponen de acceso fijo.
  • 11. Actualmente hay cuatro tecnologías para la distribución de contenidos de televisión, incluyendo las versiones analógicas y las digitales:  La televisión terrestre, que es el método tradicional de transmitir la señal de difusión de televisión, en forma de ondas de radio transmitida por el espacio abierto. Este apartado incluiría la TDT.  La televisión por satélite, consistente en retransmitir desde un satélite de comunicaciones una señal de televisión emitida desde un punto de la Tierra, de forma que ésta pueda llegar a otras partes del planeta.  La televisión por cable, en la que se transmiten señales de radiofrecuencia a través de fibras ópticas o cables coaxiales.  La televisión por Internet traduce los contenidos en un formato que puede ser transportado por redes IP, por eso también es conocida como Televisión IP.
  • 12. La mayoría de los ordenadores se encuentran actualmente conectados a la red. El PC ha dejado de ser un dispositivo aislado para convertirse en la puerta de entrada más habitual a internet. En este contexto el navegador tiene una importancia relevante ya que es la aplicación desde la cual se accede a los servicios de la sociedad de la información y se está convirtiendo en la plataforma principal para la realización de actividades informáticas.  Han aparecido desde hace poco años un conjunto de servicios que permiten la creación de comunidades virtuales, unidas por intereses comunes. Se articulan alrededor de dos tipos de mecanismos:  Los etiquetados colectivos de información, para almacenar información de alguna manera (fotografías, bookmarks...). Un ejemplo sería el flickr  Las redes que permiten a los usuarios crear perfiles, lista de amigos y amigos de sus amigos. Las más conocidas son MySpace, Facebook, LinkedIn, Twitter.  Sin lugar a dudas las redes sociales son un valioso recurso para los internautas. No obstante, como se desarrolló en la presente guía, existen una serie de amenazas a las cuales se puede exponer el usuario durante el uso de las mismas. Por este motivo es recomendable no subestimar a los delincuentes informáticos y para ello, se debe hacer un buen uso de herramientas tecnológicas, tener configuraciones correctas, además de una conducta adecuada durante la navegación.De esta forma, será posible utilizar las redes sociales de forma segura.