SlideShare una empresa de Scribd logo
1 de 7
REDES SOCIALES
Diego Steven Martinez Ortiz
Información de las
redes sociales
CUN
DiegoMartínez Ortiz
Redes sociales
¿Qué es?
Las redes sociales online son servicios prestados a través de Internet que
permiten a los usuarios generar un perfil público, en el que plasmar datos
personales e información de uno mismo, disponiendo de herramientas que permiten
interactuar con el resto de usuarios afines o no al perfil publicado.
Estos nuevos servicios se configuran como poderosos canales de comunicación e
interacción, que permiten a los usuarios actuar como grupos segmentados: ocio,
comunicación, profesionalización, etc.
Aproximadamente el 50% de los internautas españoles perteneces a alguna red
social. Facebook, Tuenti, Flickr, MySpace o Twitter, son algunas de las mas usadas
en España.
El incorporarse a una red social implica ceder una serie de datos personales, cosa
que se hace de un modo voluntario, pero no siempre consciente. Montados como
estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola"
donde no se calibran bien las consecuencias. Es usted quien debe poner en un
platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los
problemas derivados de su uso.
De hecho, la Agencia Española de Protección de Datos está llevando a cabo una
campaña de concienciación acerca de la trascendencia que tiene poner a
disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones,
inquietudes o credos religiosos.
CUN
DiegoMartínez Ortiz
¿Cómo me protejo?
El incorporarse a una red social (Facebook, Tuenti, hi5) implica ceder una serie
de datos personales, cosa que se hace de un modo voluntario, pero no siempre
consciente. Montados como estamos en la sociedad de la información, quizá lo
hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es
usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las
redes sociales, y en el otro los problemas derivados de su uso.
De hecho, la Agencia Española de Protección de Datos está llevando a cabo una
campaña de concienciación acerca de la trascendencia que tiene poner a
disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones,
inquietudes o credos religiosos. Pautas recomendables:
 Si el sitio lo permite, es una buena idea limitar el acceso a tu perfil. No permita que
personas extrañas adquieran información acerca de usted.
 Mantenga su información privada. Nunca envíe su nombre completo, DNI, etc.
 Elije un alias que sea diferente de su nombre real. Evite el uso de cualquier
información personal que ayude a identificar o localizar a alguien que estuviera en
línea.
 Piénselo dos veces antes de publicar su fotografía. Las fotos pueden ser utilizadas
para identificar al usuario que está en línea. También las fotos pueden ser alteradas
o compartidas sin su conocimiento.
 No publique información que le haga vulnerable a un ataque físico, por ejemplo, su
horario de clases o domicilio, etc.
 Si es contactado por un extraño, averigüe si alguno de sus amigos establecieron
contactos con dicha persona. Si está de acuerdo en reunirse con algún contacto,
que sea en un lugar público y siempre en compañía de otros amigos de confianza.
CUN
DiegoMartínez Ortiz
 Confíe en sus instintos. Si se siente amenazado o incómodo durante una
conversación en línea, no continúe con el diálogo. Informe de cualquier
comportamiento ofensivo al administrador del sitio Web de redes sociales que
corresponda.
 Controle su lista de contactos. Valore con quién quiere compartirla y configure las
opciones de privacidad de manera acorde. Antes de agregar a nuevas personas a
la red social, piense que el usuario podrá ver tus datos personales y fotos, enviarte
mensajes, etc. Asegurate de que le ofrece confianza.
Así las cosas, ESET Latinoamérica desarrolló una completa Guía de Seguridad en
Redes Sociales.
Puntos
Precaución con los enlaces.
 Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia
dudosa para prevenir el acceso a sitios que posean amenazas informáticas.
Recuerde que este tipo de enlaces pueden estar presentes en un correo
electrónico, una ventana de chat o un mensaje en una red social.
No ingrese a sitios de dudosa reputación.
 A través de técnicas de Ingeniería Social muchos sitios web suelen
promocionarse con datos que pueden llamar la atención del usuario, por
ejemplo, descuentos en la compra de productos (o incluso ofrecimientos
CUN
DiegoMartínez Ortiz
gratuitos), primicias o materiales exclusivos de noticias de actualidad,
material multimedia.
Un sistema operativo y aplicaciones actualizadas le evitarán problemas.
 Se recomienda siempre mantener actualizados los últimos parches de
seguridad y software del sistema operativo para evitar la propagación de
amenazas a través de las vulnerabilidades que posea el sistema.
Una sospecha a tiempo.
 La propagación de malware suele realizarse a través de archivos
ejecutables. Es recomendable evitar la ejecución de archivos a menos que
se conozca la seguridad del mismo y su procedencia sea confiable.
Es mejor bueno conocido.
 Tanto en los clientes de mensajería instantánea como en redes sociales es
recomendable aceptar e interactuar solo con contactos conocidos. De esta
manera, se evita acceder a los perfiles creados por los atacantes para
comunicarse con las víctimas y exponerlas a diversas amenazas
informáticas.
Ojo con la descarga de aplicaciones.
 Se recomienda que al momento de descargar aplicaciones lo haga siempre
desde las páginas web oficiales. Esto se debe a que muchos sitios simulan
ofrecer programas populares que son alterados, modificados o suplantados
por versiones que contienen algún tipo de malware y descargan el código
malicioso al momento que el usuario lo instala en el sistema.
CUN
DiegoMartínez Ortiz
Es mejor dudar de todo.
 Cuando esté frente a un formulario web que contenga campos con
información sensible (por ejemplo, usuario y contraseña), es recomendable
verificar la legitimidad del sitio. Una buena estrategia es corroborar el
dominio y la utilización del protocolo HTTPS para garantizar la
confidencialidad de la información.
También dude de los buscadores.
 A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus
sitios web entre los primeros lugares en los resultados de los buscadores,
especialmente, en los casos de búsquedas de palabras clave muy utilizadas
por el público. Ante cualquiera de estas búsquedas, el usuario debe estar
atento a los resultados y verificar a qué sitios web está siendo enlazado.
Que sus contraseñas sean un roble.
 Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de
caracteres y una longitud no menor a los 8 caracteres.
Mayor seguridad.
 Las soluciones antivirus, firewall y antispam representan las aplicaciones
más importantes para la protección del equipo ante la principales
amenazas que se propagan por Internet. Utilizar estas tecnologías
disminuye el riesgo y exposición ante amenazas.
CUN
DiegoMartínez Ortiz
Bibliografía
Bibliografía
Bohorques,R.(10 de Febrerode 2017). www.bubok.es.
Echeverria,E.(2016). Adiccion a las redes sociales. Madrid: Piramide.
Rissoan,R.(2015). Redessociales. Barcelona: Ovejanegra.
Torres,M. (6 de Febrerode 2014). Socialbook.Obtenidode www.socialblabla.com

Más contenido relacionado

La actualidad más candente

Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivassFOGUAN
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesJoaquin Fernandez
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...Suarez
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDones en Xarxa
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 
Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702pdanivale
 
Segundo parcial gamarra alice
Segundo parcial gamarra aliceSegundo parcial gamarra alice
Segundo parcial gamarra aliceAligam94
 
Seguridad en las redes
Seguridad en las redes Seguridad en las redes
Seguridad en las redes pdanivale
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 

La actualidad más candente (16)

Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivass
 
Actividad como configurar tu privacidad
Actividad como configurar tu privacidadActividad como configurar tu privacidad
Actividad como configurar tu privacidad
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Educando en el mundo digital
Educando en el mundo digitalEducando en el mundo digital
Educando en el mundo digital
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes sociales
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702
 
Segundo parcial gamarra alice
Segundo parcial gamarra aliceSegundo parcial gamarra alice
Segundo parcial gamarra alice
 
redes sociales
redes socialesredes sociales
redes sociales
 
Seguridad en las redes
Seguridad en las redes Seguridad en las redes
Seguridad en las redes
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 

Similar a Redes sociales diego

Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Uso responsable de redes sociales
Uso responsable de redes socialesUso responsable de redes sociales
Uso responsable de redes socialesNoelia Campos
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticMelanyBustos2
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Broker2391
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmayecalu
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantessad--ghost
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...JOSÉ MIGUEL LORENZO SALAZAR
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en redalamito
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes socialesAceves_Angel
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeLidia Mieles
 

Similar a Redes sociales diego (20)

Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Uso responsable de redes sociales
Uso responsable de redes socialesUso responsable de redes sociales
Uso responsable de redes sociales
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantes
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes sociales
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes sociales
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 

Último

rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 

Último (18)

rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 

Redes sociales diego

  • 1. REDES SOCIALES Diego Steven Martinez Ortiz Información de las redes sociales
  • 2. CUN DiegoMartínez Ortiz Redes sociales ¿Qué es? Las redes sociales online son servicios prestados a través de Internet que permiten a los usuarios generar un perfil público, en el que plasmar datos personales e información de uno mismo, disponiendo de herramientas que permiten interactuar con el resto de usuarios afines o no al perfil publicado. Estos nuevos servicios se configuran como poderosos canales de comunicación e interacción, que permiten a los usuarios actuar como grupos segmentados: ocio, comunicación, profesionalización, etc. Aproximadamente el 50% de los internautas españoles perteneces a alguna red social. Facebook, Tuenti, Flickr, MySpace o Twitter, son algunas de las mas usadas en España. El incorporarse a una red social implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente. Montados como estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los problemas derivados de su uso. De hecho, la Agencia Española de Protección de Datos está llevando a cabo una campaña de concienciación acerca de la trascendencia que tiene poner a disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones, inquietudes o credos religiosos.
  • 3. CUN DiegoMartínez Ortiz ¿Cómo me protejo? El incorporarse a una red social (Facebook, Tuenti, hi5) implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente. Montados como estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los problemas derivados de su uso. De hecho, la Agencia Española de Protección de Datos está llevando a cabo una campaña de concienciación acerca de la trascendencia que tiene poner a disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones, inquietudes o credos religiosos. Pautas recomendables:  Si el sitio lo permite, es una buena idea limitar el acceso a tu perfil. No permita que personas extrañas adquieran información acerca de usted.  Mantenga su información privada. Nunca envíe su nombre completo, DNI, etc.  Elije un alias que sea diferente de su nombre real. Evite el uso de cualquier información personal que ayude a identificar o localizar a alguien que estuviera en línea.  Piénselo dos veces antes de publicar su fotografía. Las fotos pueden ser utilizadas para identificar al usuario que está en línea. También las fotos pueden ser alteradas o compartidas sin su conocimiento.  No publique información que le haga vulnerable a un ataque físico, por ejemplo, su horario de clases o domicilio, etc.  Si es contactado por un extraño, averigüe si alguno de sus amigos establecieron contactos con dicha persona. Si está de acuerdo en reunirse con algún contacto, que sea en un lugar público y siempre en compañía de otros amigos de confianza.
  • 4. CUN DiegoMartínez Ortiz  Confíe en sus instintos. Si se siente amenazado o incómodo durante una conversación en línea, no continúe con el diálogo. Informe de cualquier comportamiento ofensivo al administrador del sitio Web de redes sociales que corresponda.  Controle su lista de contactos. Valore con quién quiere compartirla y configure las opciones de privacidad de manera acorde. Antes de agregar a nuevas personas a la red social, piense que el usuario podrá ver tus datos personales y fotos, enviarte mensajes, etc. Asegurate de que le ofrece confianza. Así las cosas, ESET Latinoamérica desarrolló una completa Guía de Seguridad en Redes Sociales. Puntos Precaución con los enlaces.  Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. No ingrese a sitios de dudosa reputación.  A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos
  • 5. CUN DiegoMartínez Ortiz gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia. Un sistema operativo y aplicaciones actualizadas le evitarán problemas.  Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. Una sospecha a tiempo.  La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable. Es mejor bueno conocido.  Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas. Ojo con la descarga de aplicaciones.  Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.
  • 6. CUN DiegoMartínez Ortiz Es mejor dudar de todo.  Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. También dude de los buscadores.  A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. Que sus contraseñas sean un roble.  Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres. Mayor seguridad.  Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
  • 7. CUN DiegoMartínez Ortiz Bibliografía Bibliografía Bohorques,R.(10 de Febrerode 2017). www.bubok.es. Echeverria,E.(2016). Adiccion a las redes sociales. Madrid: Piramide. Rissoan,R.(2015). Redessociales. Barcelona: Ovejanegra. Torres,M. (6 de Febrerode 2014). Socialbook.Obtenidode www.socialblabla.com