SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Seguridad en las
Redes Sociales
<Nombre>
<Institución>
<e-mail>
Contenido
• Redes sociales
• Características principales
• Principales riesgos
• Cuidados a tener en cuenta
• Fuentes
Redes sociales (1/2)
• Redes de relacionamiento que permiten a los usuarios:
– Proveer información personal
– Acceder a información sobre otros usuarios
– Utilizar mecanismos de comunicación
– Agruparse sobre la base de afinidades, características,
intereses y objetivos comunes
• Contenido totalmente generado por los propios usuarios
Redes sociales (2/2)
• Diario público:
– ¿Quién es usted?
– ¿Dónde se encuentra?
– ¿Qué cosas le gustan?
– ¿A quién conoce?
– ¿Qué está sucediendo?
– ¿Qué está pensando?
– ¿Qué dicen de usted sus amigos?
– ¿Dónde ha estado?
Características
principales
Características principales
• Rápida propagación de la información
• Gran cantidad de usuarios
• Facilidad de acceso
• Gran cantidad de información personal
• Dificultad para eliminar información
• Dificultad para controlar la información
• Tiempo que la información permanece disponible
Principales
riesgos
Principales riesgos (1/2)
• Invasión de la privacidad
• Robo de identidad
• Invasión de perfil
• Uso indebido de la información
• Daños a la imagen y a la reputación
• Filtrado de información
Principales riesgos (2/2)
• Recepción de mensajes que contienen:
– Código malicioso
– Phishing
• Instalación de programas maliciosos
• Acceso a contenidos impropios u ofensivos
• Contacto con personas malintencionadas
• Información a disposición de los criminales, la cual
puede ser usada:
– En intentos de secuestro
– Para planificar robos
Cuidados a
tener en cuenta
Proteja su privacidad
• Tenga en cuenta que está en un lugar público
• Piense bien antes de publicar (no hay vuelta atrás)
• Use las opciones de privacidad que ofrecen los sitios
– Intente ser lo más restrictivo posible
• Mantenga su perfil y sus datos privados
• Restrinja el acceso a su dirección de correo electrónico
• Sea selectivo al aceptar nuevos contactos
• No crea todo lo que lee
• Tenga cuidado a la hora de unirse a grupos y
comunidades
Cuidados al proporcionar su ubicación
• Tenga cuidado al publicar fotos y videos
- Observando dónde fueron tomados es posible deducir su
ubicación
• No divulgue:
- Planes de viaje
- Cuánto tiempo estará ausente de su casa
• Al utilizar redes sociales basadas en geolocalización:
- Solo realice check-in en lugares concurridos
- Realice el check-in al salir del local, no al llegar
Respete la privacidad ajena
• Evite hablar sobre las acciones, hábitos y rutinas de
otras personas
• No publique, sin autorización:
– Imágenes en las que aparezcan otras personas
– Mensajes o imágenes copiadas del perfil de usuarios que
limiten el acceso
• Intente imaginar cómo se sentiría la otra persona al saber
que esto se está volviendo público
Proteja su perfil (1/2)
• Tenga cuidado al elegir sus contraseñas
– Use contraseñas largas, compuestas por diferentes tipos
de caracteres
– No utilice datos personales, como su nombre, apellido o
fechas
• Tenga cuidado al utilizar sus contraseñas
– Evite usar la misma contraseña para acceder a diferentes
sitios
– De ser posible, evite usar su contraseña en computadoras
de terceros
Proteja su perfil (2/2)
• Habilite las notificaciones de inicio de sesión (login)
• Recuerde siempre cerrar su sesión (logout)
• Realice una denuncia ante los responsables de la red
social si identifica abusos, tales como:
– Imágenes indebidas
– Perfiles falsos
– Spam
Proteja su computadora (1/2)
• Mantenga su computadora segura:
– Instalando las versiones más recientes de todos los
programas
– Instalando todas las actualizaciones
• Utilice mecanismos de seguridad y manténgalos
actualizados
– Antispam
– Antimalware
– Firewall personal
Proteja su computadora (2/2)
• Desconfíe de los mensajes que recibe
– Aunque hayan sido sido enviados por un conocido
– Pueden haber sido enviados desde una cuenta falsa o
secuestrada
• Tenga cuidado al hacer clic en enlaces acortados
– Utilice complementos que le permitan expandir el enlace
antes de hacer clic sobre el mismo
Proteja a sus hijos
• Enséñeles los riesgos de utilizar las redes sociales
• Respete los límites de edad estipulados por los sitios
• Enséñeles a no relacionarse con extraños
– No aceptar encuentros
– No utilizar cámaras web
• Aconséjelos para que no divulguen:
– Datos personales
– Hábitos familiares
– Ubicación geográfica (actual o futura)
• Deje la computadora en un lugar público de la casa
Proteja su vida profesional
• Cuide su imagen profesional
• Antes de publicar cualquier información
– Evalúe si dicha información puede poner en riesgo su
trabajo actual
– Evalúe si podría poner en riesgo un proceso de selección
futuro
– Recuerde que sus jefes y compañeros de trabajo podrán
acceder a la información
– Piense si no violaría el código de conducta de su empresa
Proteja su empresa
• Cree un código de conducta
• Informe a los empleados sobre:
– Los riesgos de usar las redes sociales
– Las reglas de acceso durante la jornada laboral
– El comportamiento esperado en relación con:
• La divulgación de información profesional (confidencial o no)
• La publicación de opiniones que puedan comprometer a la empresa
• Invierta en capacitación
• Cuide su imagen
– Tenga en cuenta la opinión de clientes y consumidores
– Tenga en cuenta las acciones que involucren el nombre de la
empresa
Manténgase informado
Cartilla de Seguridad para Internet
http://cartilla.cert.br/
Fuentes
➠ Fascículo Redes Sociales
http://cartilla.cert.br/fasciculos/
➠ Cartilla de Seguridad para Internet
http://cartilla.cert.br/

Más contenido relacionado

La actualidad más candente

Uso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes socialesUso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes socialesSilvi Berardo
 
Exposicion - Uso de las redes sociales
Exposicion - Uso de las redes socialesExposicion - Uso de las redes sociales
Exposicion - Uso de las redes socialesCristina Cotera
 
Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Jaime Benayas
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotJuan Carlos Florez Triana
 
Las redes sociales y los niños menores
Las redes sociales y los niños menoresLas redes sociales y los niños menores
Las redes sociales y los niños menoresjoaquin pittaro
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositivaKmilitha Ortiz
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuenciasadrimexor
 
Cybersecurity Awareness Training Presentation v1.3
Cybersecurity Awareness Training Presentation v1.3Cybersecurity Awareness Training Presentation v1.3
Cybersecurity Awareness Training Presentation v1.3DallasHaselhorst
 
Riesgos en las redes sociales
Riesgos en las redes socialesRiesgos en las redes sociales
Riesgos en las redes socialesItzel Reyes
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesJose Antonio Martín Herguedas
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Building An Information Security Awareness Program
Building An Information Security Awareness ProgramBuilding An Information Security Awareness Program
Building An Information Security Awareness ProgramBill Gardner
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training OpenFred Beck MBA, CPA
 
Adictos a las nuevas tecnologías
Adictos a las nuevas tecnologíasAdictos a las nuevas tecnologías
Adictos a las nuevas tecnologíasluciadrq
 

La actualidad más candente (20)

Uso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes socialesUso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes sociales
 
Exposicion - Uso de las redes sociales
Exposicion - Uso de las redes socialesExposicion - Uso de las redes sociales
Exposicion - Uso de las redes sociales
 
Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
 
Las redes sociales y los niños menores
Las redes sociales y los niños menoresLas redes sociales y los niños menores
Las redes sociales y los niños menores
 
Control parental
Control parentalControl parental
Control parental
 
USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias
 
Cybersecurity Awareness Training Presentation v1.3
Cybersecurity Awareness Training Presentation v1.3Cybersecurity Awareness Training Presentation v1.3
Cybersecurity Awareness Training Presentation v1.3
 
Riesgos en las redes sociales
Riesgos en las redes socialesRiesgos en las redes sociales
Riesgos en las redes sociales
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes sociales
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Whatsapp como Red Social
Whatsapp como Red SocialWhatsapp como Red Social
Whatsapp como Red Social
 
Building An Information Security Awareness Program
Building An Information Security Awareness ProgramBuilding An Information Security Awareness Program
Building An Information Security Awareness Program
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training Open
 
Adictos a las nuevas tecnologías
Adictos a las nuevas tecnologíasAdictos a las nuevas tecnologías
Adictos a las nuevas tecnologías
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 

Destacado

Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivasuusan95
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesDigetech.net
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)yerai27
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Presentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetPresentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetJdJuan Guadalinfo
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.raul_PeQue
 
Profest 2014 - cuidado con lo que publicas en redes sociales
Profest 2014 - cuidado con lo que publicas en redes socialesProfest 2014 - cuidado con lo que publicas en redes sociales
Profest 2014 - cuidado con lo que publicas en redes socialesMarcela López Ponce
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesElias Said Hung
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 
Redes sociales: usos y peligros.
Redes sociales: usos y peligros.Redes sociales: usos y peligros.
Redes sociales: usos y peligros.alon0106
 
Internet y redes sociales, historia y transformación
Internet y redes sociales, historia y transformaciónInternet y redes sociales, historia y transformación
Internet y redes sociales, historia y transformaciónRodrigo Aragón Cuahonte
 
Los peligros de las redes sociales
Los peligros de las redes sociales Los peligros de las redes sociales
Los peligros de las redes sociales secundaria31 Tips
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digitalHacking Bolivia
 
Exposicion redes sociales
Exposicion redes socialesExposicion redes sociales
Exposicion redes socialesgeorgewilliam21
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesYineth Escobar
 

Destacado (20)

Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositiva
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes Sociales
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Presentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetPresentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En Internet
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Profest 2014 - cuidado con lo que publicas en redes sociales
Profest 2014 - cuidado con lo que publicas en redes socialesProfest 2014 - cuidado con lo que publicas en redes sociales
Profest 2014 - cuidado con lo que publicas en redes sociales
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales Virtuales
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Redes sociales: usos y peligros.
Redes sociales: usos y peligros.Redes sociales: usos y peligros.
Redes sociales: usos y peligros.
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Internet y redes sociales, historia y transformación
Internet y redes sociales, historia y transformaciónInternet y redes sociales, historia y transformación
Internet y redes sociales, historia y transformación
 
Los peligros de las redes sociales
Los peligros de las redes sociales Los peligros de las redes sociales
Los peligros de las redes sociales
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digital
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Exposicion redes sociales
Exposicion redes socialesExposicion redes sociales
Exposicion redes sociales
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 

Similar a NUESTRA SEGURIDAD en las Redes Sociales

Fasciculo privacidad-slides
Fasciculo privacidad-slidesFasciculo privacidad-slides
Fasciculo privacidad-slidesAlex Mejia
 
Conferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordonConferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordonrobertogordon9
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesgilldss
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDiana pi?ros
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes socialesjosmar_ramirez
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes socialesjosmar_ramirez
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes socialesjosmar_ramirez
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes socialesjosmar_ramirez
 
Redes sociales4d
Redes sociales4dRedes sociales4d
Redes sociales4dmigue1546
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 
Buen uso del internet slideshare
Buen uso del internet slideshareBuen uso del internet slideshare
Buen uso del internet slidesharedieplata90
 

Similar a NUESTRA SEGURIDAD en las Redes Sociales (20)

Seguridad redes sociales
Seguridad redes socialesSeguridad redes sociales
Seguridad redes sociales
 
Fasciculo privacidad-slides
Fasciculo privacidad-slidesFasciculo privacidad-slides
Fasciculo privacidad-slides
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Conferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordonConferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordon
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solciales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes sociales
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes sociales
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes sociales
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes sociales
 
Enero 1
Enero 1Enero 1
Enero 1
 
Ene 1 pdf
Ene 1 pdfEne 1 pdf
Ene 1 pdf
 
Enero1 copia
Enero1   copiaEnero1   copia
Enero1 copia
 
Actividad del ser
Actividad del serActividad del ser
Actividad del ser
 
Cuidado redes sociales grado octavo
Cuidado redes sociales grado octavoCuidado redes sociales grado octavo
Cuidado redes sociales grado octavo
 
Redes sociales4d
Redes sociales4dRedes sociales4d
Redes sociales4d
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Buen uso del internet slideshare
Buen uso del internet slideshareBuen uso del internet slideshare
Buen uso del internet slideshare
 

Último

tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVChema R.
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptxfotofamilia008
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfdeBelnRosales2
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Presentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEPresentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEJosé Hecht
 
Filosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroFilosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroJosé Luis Palma
 
NIVELES TRÓFICOS DE UN ECOSISTEMA (ecologia)
NIVELES TRÓFICOS DE UN ECOSISTEMA (ecologia)NIVELES TRÓFICOS DE UN ECOSISTEMA (ecologia)
NIVELES TRÓFICOS DE UN ECOSISTEMA (ecologia)LizNava123
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaMarco Camacho
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Gonella
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
Trabajo de electricidad y electrónica 2024 10-1
Trabajo de electricidad y electrónica 2024 10-1Trabajo de electricidad y electrónica 2024 10-1
Trabajo de electricidad y electrónica 2024 10-1juandiegomunozgomez
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaFarid Abud
 

Último (20)

Unidad 1 | Metodología de la Investigación
Unidad 1 | Metodología de la InvestigaciónUnidad 1 | Metodología de la Investigación
Unidad 1 | Metodología de la Investigación
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XV
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Presentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEPresentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUE
 
Act#25 TDLab. Eclipse Solar 08/abril/2024
Act#25 TDLab. Eclipse Solar 08/abril/2024Act#25 TDLab. Eclipse Solar 08/abril/2024
Act#25 TDLab. Eclipse Solar 08/abril/2024
 
Filosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroFilosofía del gobierno del general Alfaro
Filosofía del gobierno del general Alfaro
 
NIVELES TRÓFICOS DE UN ECOSISTEMA (ecologia)
NIVELES TRÓFICOS DE UN ECOSISTEMA (ecologia)NIVELES TRÓFICOS DE UN ECOSISTEMA (ecologia)
NIVELES TRÓFICOS DE UN ECOSISTEMA (ecologia)
 
AO TEATRO, COM ANTÓNIO MOTA! _
AO TEATRO, COM ANTÓNIO MOTA!             _AO TEATRO, COM ANTÓNIO MOTA!             _
AO TEATRO, COM ANTÓNIO MOTA! _
 
Mimos _
Mimos                                       _Mimos                                       _
Mimos _
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria Farmaceutica
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
Trabajo de electricidad y electrónica 2024 10-1
Trabajo de electricidad y electrónica 2024 10-1Trabajo de electricidad y electrónica 2024 10-1
Trabajo de electricidad y electrónica 2024 10-1
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
 

NUESTRA SEGURIDAD en las Redes Sociales

  • 1. Seguridad en las Redes Sociales <Nombre> <Institución> <e-mail>
  • 2. Contenido • Redes sociales • Características principales • Principales riesgos • Cuidados a tener en cuenta • Fuentes
  • 3. Redes sociales (1/2) • Redes de relacionamiento que permiten a los usuarios: – Proveer información personal – Acceder a información sobre otros usuarios – Utilizar mecanismos de comunicación – Agruparse sobre la base de afinidades, características, intereses y objetivos comunes • Contenido totalmente generado por los propios usuarios
  • 4. Redes sociales (2/2) • Diario público: – ¿Quién es usted? – ¿Dónde se encuentra? – ¿Qué cosas le gustan? – ¿A quién conoce? – ¿Qué está sucediendo? – ¿Qué está pensando? – ¿Qué dicen de usted sus amigos? – ¿Dónde ha estado?
  • 6. Características principales • Rápida propagación de la información • Gran cantidad de usuarios • Facilidad de acceso • Gran cantidad de información personal • Dificultad para eliminar información • Dificultad para controlar la información • Tiempo que la información permanece disponible
  • 8. Principales riesgos (1/2) • Invasión de la privacidad • Robo de identidad • Invasión de perfil • Uso indebido de la información • Daños a la imagen y a la reputación • Filtrado de información
  • 9. Principales riesgos (2/2) • Recepción de mensajes que contienen: – Código malicioso – Phishing • Instalación de programas maliciosos • Acceso a contenidos impropios u ofensivos • Contacto con personas malintencionadas • Información a disposición de los criminales, la cual puede ser usada: – En intentos de secuestro – Para planificar robos
  • 11. Proteja su privacidad • Tenga en cuenta que está en un lugar público • Piense bien antes de publicar (no hay vuelta atrás) • Use las opciones de privacidad que ofrecen los sitios – Intente ser lo más restrictivo posible • Mantenga su perfil y sus datos privados • Restrinja el acceso a su dirección de correo electrónico • Sea selectivo al aceptar nuevos contactos • No crea todo lo que lee • Tenga cuidado a la hora de unirse a grupos y comunidades
  • 12. Cuidados al proporcionar su ubicación • Tenga cuidado al publicar fotos y videos - Observando dónde fueron tomados es posible deducir su ubicación • No divulgue: - Planes de viaje - Cuánto tiempo estará ausente de su casa • Al utilizar redes sociales basadas en geolocalización: - Solo realice check-in en lugares concurridos - Realice el check-in al salir del local, no al llegar
  • 13. Respete la privacidad ajena • Evite hablar sobre las acciones, hábitos y rutinas de otras personas • No publique, sin autorización: – Imágenes en las que aparezcan otras personas – Mensajes o imágenes copiadas del perfil de usuarios que limiten el acceso • Intente imaginar cómo se sentiría la otra persona al saber que esto se está volviendo público
  • 14. Proteja su perfil (1/2) • Tenga cuidado al elegir sus contraseñas – Use contraseñas largas, compuestas por diferentes tipos de caracteres – No utilice datos personales, como su nombre, apellido o fechas • Tenga cuidado al utilizar sus contraseñas – Evite usar la misma contraseña para acceder a diferentes sitios – De ser posible, evite usar su contraseña en computadoras de terceros
  • 15. Proteja su perfil (2/2) • Habilite las notificaciones de inicio de sesión (login) • Recuerde siempre cerrar su sesión (logout) • Realice una denuncia ante los responsables de la red social si identifica abusos, tales como: – Imágenes indebidas – Perfiles falsos – Spam
  • 16. Proteja su computadora (1/2) • Mantenga su computadora segura: – Instalando las versiones más recientes de todos los programas – Instalando todas las actualizaciones • Utilice mecanismos de seguridad y manténgalos actualizados – Antispam – Antimalware – Firewall personal
  • 17. Proteja su computadora (2/2) • Desconfíe de los mensajes que recibe – Aunque hayan sido sido enviados por un conocido – Pueden haber sido enviados desde una cuenta falsa o secuestrada • Tenga cuidado al hacer clic en enlaces acortados – Utilice complementos que le permitan expandir el enlace antes de hacer clic sobre el mismo
  • 18. Proteja a sus hijos • Enséñeles los riesgos de utilizar las redes sociales • Respete los límites de edad estipulados por los sitios • Enséñeles a no relacionarse con extraños – No aceptar encuentros – No utilizar cámaras web • Aconséjelos para que no divulguen: – Datos personales – Hábitos familiares – Ubicación geográfica (actual o futura) • Deje la computadora en un lugar público de la casa
  • 19. Proteja su vida profesional • Cuide su imagen profesional • Antes de publicar cualquier información – Evalúe si dicha información puede poner en riesgo su trabajo actual – Evalúe si podría poner en riesgo un proceso de selección futuro – Recuerde que sus jefes y compañeros de trabajo podrán acceder a la información – Piense si no violaría el código de conducta de su empresa
  • 20. Proteja su empresa • Cree un código de conducta • Informe a los empleados sobre: – Los riesgos de usar las redes sociales – Las reglas de acceso durante la jornada laboral – El comportamiento esperado en relación con: • La divulgación de información profesional (confidencial o no) • La publicación de opiniones que puedan comprometer a la empresa • Invierta en capacitación • Cuide su imagen – Tenga en cuenta la opinión de clientes y consumidores – Tenga en cuenta las acciones que involucren el nombre de la empresa
  • 21. Manténgase informado Cartilla de Seguridad para Internet http://cartilla.cert.br/
  • 22. Fuentes ➠ Fascículo Redes Sociales http://cartilla.cert.br/fasciculos/ ➠ Cartilla de Seguridad para Internet http://cartilla.cert.br/

Notas del editor

  1. Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el objetivo de promover la concientización sobre el uso seguro de Internet y se basa en la Cartilla de Seguridad para Internet (http://cartilla.cert.br/). Esta obra se encuentra bajo la licencia Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 3.0 Brasil (CC BY-NC-SA 3.0) CERT.br/NIC.br otorga a Usted una licencia de cobertura mundial, libre de regalías, no exclusiva, sujeta a los términos y condiciones de esta Licencia, para ejercer los derechos sobre la Obra como se indica a continuación. Reproducir la Obra, incorporar la Obra en una o más Obras Colectivas, y reproducir la Obra incorporada en Obras Colectivas; Crear y reproducir Obras Derivadas, siempre que cualquier Obra Derivada, incluida cualquier traducción, en cualquier medio, adopte medidas razonables para indicar claramente, delimitar o identificar de cualquier otro modo que se han realizado cambios a la Obra Original. Una traducción, por ejemplo, podría señalar que &quot;La Obra Original fue traducida del inglés al portugués&quot;, o una modificación podría indicar que &quot;La Obra Original ha sido modificada&quot;; Distribuir y ejecutar públicamente la Obra, incluidas las Obras incorporadas en Obras Colectivas; y Distribuir y ejecutar públicamente Obras Derivadas. Bajo las siguientes condiciones: Atribución — Usted debe atribuir la obra de la manera especificada por el titular o por el licenciante original (pero no de una manera que sugiera que éste lo apoya o que suscribe el uso que Usted hace de su obra). En el caso de este trabajo, deberá incluir la URL del trabajo original (Fuente – http://cartilla.cert.br/) en todas las diapositivas.. Uso no comercial — Esta obra no se puede utilizar con fines comerciales. Compartir bajo la misma licencia — En caso de alterar, transformar o ampliar este trabajo, Usted solo deberá distribuir el trabajo resultante bajo la misma licencia o bajo una licencia similar a la presente. Advertencia — En toda reutilización o distribución, Usted deberá dejar claro cuáles son los términos de la licencia de esta obra. La mejor manera de hacerlo consiste en colocar un enlace a la siguiente página: http://creativecommons.org/licenses/by-nc-sa/3.0/es/ La descripción completa de los términos y condiciones de esta licencia está disponible en: http://creativecommons.org/licenses/by-nc-sa/3.0/es/legalcode.es http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  2. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  3. Redes sociales: Las redes sociales en las cuales la comunicación es mediada por computadora tienen sus orígenes en las comunidades BBS ( Bulletin Board System) donde se podía obtener y utilizar programas, leer noticias, intercambiar mensajes, participar en foros de discusión, chat y juegos en línea. Las redes sociales actuales utilizan tecnología Web y, entre otras cosas, permiten a los usuarios: Desarrollar perfiles donde proporcionar información sobre sí mismos (generalmente respondiendo a una serie de preguntas), además de fotos, videos, aplicaciones, etc.; Crear listas de usuarios con quienes relacionarse y compartir información; Comunicarse utilizando diferentes medios como “comentarios”, correos electrónicos, mensajes instantáneos, etc.; Agruparse en comunidades con intereses comunes. Sin embargo, un elemento característico de los sitios de las actuales redes sociales es que se estructuran en función de las redes personales, es decir, se enfocan en el individuo y no en la comunidad, y todo el contenido es generado por los propios usuarios, sin ninguna mediación. Diferentes redes sociales han desarrollado diferentes nomenclaturas para representar las relaciones entre sus usuarios. Algunos ejemplos serían “conexiones”, “contactos”, “amigos&quot;, &quot;seguidores”, “fans”. En esta presentación, estos términos se pueden utilizar en diferentes momentos para ejemplificar una red social; sin embargo, su significado es básicamente el mismo. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  4. Redes sociales: Debido a la gran cantidad de información de la que disponen, los perfiles en las redes sociales se podrían considerar como un &quot;diario electrónico&quot; público de cada usuario. Mediante preguntas que realizan los propios sitios, las redes sociales animan a los usuarios a publicar y a buscar información, como por ejemplo: ¿Quién es usted? ¿Dónde se encuentra? ¿Qué cosas le gustan? ¿A quién conoce? ¿Qué está sucediendo? ¿Qué está pensando? ¿Qué dicen de usted sus amigos? ¿Dónde ha estado? http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  5. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  6. Características principales: Las redes sociales tienen algunas características propias que las diferencian de otros medios de comunicación, como por ejemplo la velocidad con la cual se propaga la información, la gran cantidad de personas a las que permiten llegar y la riqueza de información personal de la que disponen. Otras características notables se refieren a la dificultad para mantener el sigilo y eliminar información de manera permanente: la información que se publica en las redes sociales no siempre se puede eliminar totalmente y tampoco se puede controlar el acceso a la misma. Incluso si el usuario restringe el acceso, no hay manera de controlar que sus publicaciones no serán compartidas nuevamente. Además, cada sitio suele tener sus propias políticas de privacidad y puede modificarlas sin previo aviso, transformando en público lo que antes era privado. Sumadas al elevado grado de confianza que los usuarios acostumbran depositar entre sí, estas características han permitido que las redes sociales alcanzaran una gran popularidad y también que llamasen la atención de algunas personas malintencionadas. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  7. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  8. Principales riesgos: Invasión de la privacidad: Cuanto más grande sea la red, mayor será el número de personas que tienen acceso a lo que se publica, y menores serán las garantías de que la información publicada no será compartida. Por otra parte, no hay cómo controlar lo que otros publican sobre usted. Robo de identidad: Así como puede haber un impostor en su lista de contactos, también puede ocurrir que alguien intente hacerse pasar por usted. Invasión de perfil: Su perfil puede ser secuestrado por medio de ataques de fuerza bruta, del acceso a páginas falsas o del uso de computadoras infectadas. Uso indebido de la información: Además de poder ser utilizada para crear un perfil falso, la información divulgada por el usuario también se puede utilizar para ataques de fuerza bruta, para maniobras de ingeniería social y para responder las preguntas de seguridad que se utilizan para recuperar contraseñas. Daños a la imagen y a la reputación: La calumnia y la difamación se pueden propagar rápidamente, nunca se pueden eliminar por completo y pueden provocar importantes daños a las personas involucradas, poniendo en riesgo la vida profesional y ocasionando problemas familiares, psicológicos y de convivencia social. Filtrado de información: Se sabe de casos en los que el contenido de las reuniones y detalles técnicos de los nuevos productos de una empresa fueron divulgados en Internet y que a raíz de ello debieron rever sus políticas y anticipar, adelantar o cancelar importantes decisiones. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  9. Principales riesgos: Recepción de mensajes maliciosos: Alguien puede enviarle un archivo que contenga códigos maliciosos o inducirle a hacer clic en un enlace que lo lleve a una página Web comprometida. Acceso a contenidos impropios u ofensivos: Como no hay un control inmediato sobre lo que las personas publican, usted podría encontrarse con mensajes o imágenes que contengan pornografía, violencia o que inciten al odio o al racismo. Contacto con personas malintencionadas: Cualquier persona puede crear un perfil falso para intentar hacerse pasar por una persona conocida y, sin que usted lo sepa, su red (lista) de contactos ya puede incluir personas con quienes nunca se relacionaría en la vida diaria. Secuestro: Los datos de localización pueden ser utilizados por los criminales para descubrir su rutina y planear el mejor horario y el mejor lugar para abordarlo. Por ejemplo: si al llegar a un cine usted hace check-in (se registra en el sistema), un secuestrador podría deducir que estará fuera cerca de 2 horas (la duración promedio de una película) y tendrá este tiempo para trasladarse y programar el secuestro. Robos: Cuando un usuario publica que estará ausente por un período de tiempo determinado para disfrutar de unas merecidas vacaciones, esta información puede ser utilizada por los ladrones para saber cuándo y por cuánto tiempo su casa estará vacía. Puede que al regresar descubra la desafortunada sorpresa de que sus bienes han sido robados. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  10. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  11. Proteja su privacidad: Tenga en cuenta que usted se encuentra en un lugar público, que todo lo que publique puede ser leído o estar al alcance de cualquier persona, tanto ahora como en el futuro; Piense bien antes de publicar algo, ya que después no tendrá posibilidad de arrepentirse; Use las opciones de privacidad que ofrecen los sitios e intente ser lo más restrictivo posible; Mantenga su perfil y sus datos privados, permitiendo que solamente personas o grupos específicos accedan a los mismos; Intente limitar quién puede acceder a su dirección de correo electrónico, ya que muchos spammers utilizan estos datos para alimentar listas de envío de correo no deseado; Sea selectivo al aceptar nuevos contactos Cuanto más grande sea su red, mayor será el número de personas con acceso a su información. Solo acepte invitaciones de personas que realmente conozca y con quienes compartiría la información que acostumbra publicar; No crea todo lo que lee. Nunca comparta mensajes que puedan generar pánico o afectar a otras personas, sin antes verificar la veracidad de la información; Tenga cuidado al unirse a comunidades y grupos, ya que a través de los mismos muchas veces se puede deducir información personal, como por ejemplo los hábitos, la rutina y la clase social de los miembros. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  12. Tenga cuidado al proporcionar su ubicación: Tenga cuidado con el fondo de las imágenes (fotos y videos), ya que podrían indicar a su ubicación; No publique planes de viaje ni cuánto tiempo estará ausente de su casa; Cuando utilice redes sociales basadas en geolocalización, intente Registrarse (hacer check-in ) solamente en lugares concurridos y nunca en lugares considerados peligrosos; Realizar el check-in al salir del local, no al llegar. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  13. Respete la privacidad ajena: Tenga cuidado al hablar sobre las acciones, hábitos y rutinas de otras personas; No publique, sin autorización, imágenes en las que aparezcan otras personas; No publique mensajes o imágenes copiadas del perfil de usuarios que limiten el acceso; Intente imaginar cómo se sentiría la otra persona al saber que esto se está volviendo público.   http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  14. Proteja su perfil: Tenga cuidado al usar y elegir sus contraseñas: No utilice datos personales. Evite nombres, apellidos, nombres de usuario, números de documentos, matrículas de vehículos, números de teléfono y fechas; Nunca vuelva a utilizar contraseñas que impliquen el acceso a datos sensibles, como las que utiliza en sus operaciones de banca en línea o en su correo electrónico; Trate de no usar la misma contraseña para asuntos personales y profesionales. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  15. Proteja su perfil: Siempre que esta función esté disponible, habilite las notificaciones de inicio de sesión ( login ), ya que así será más fácil notar si otras personas han estado utilizando indebidamente su perfil; Use siempre la opción de logout para no dejar abierta la sesión; Denuncie casos de abuso, como por ejemplo imágenes indebidas, perfiles falsos o secuestrados y el envío de spam. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  16. Proteja su computadora: Instale las versiones más recientes de los programas; Elimine los programas que ya no utilice. Los programas no utilizados tienden a ser olvidados y a permanecer en versiones antiguas (y potencialmente vulnerables); Elimine las versiones antiguas; Tenga el hábito de verificar la existencia de nuevas versiones, ya sea mediante las opciones que ofrecen los propios programas o accediendo directamente a los sitios de los fabricantes; Mantenga los programas al día instalando todas las actualizaciones; Siempre que sea posible, configure los programas para que se actualicen automáticamente; Programe las actualizaciones automáticas para que se descarguen y apliquen en horarios en que su computadora está encendida y conectada a Internet; Utilice mecanismos de seguridad, como programas antimalware y un firewall personal, y asegúrese de mantenerlos actualizados. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  17. Proteja su computadora: Desconfíe de los mensajes que recibe, aunque hayan sido sido enviados por personas conocidas, ya que pueden haber sido enviados desde cuentas falsas o secuestradas; Intente confirmar con su contacto, por otros medios, si es realmente el autor del mensaje; Tenga cuidado al hacer clic en enlaces acortados. Intente utilizar sitios y complementos que le permitan expandir el enlace antes de hacer clic en el mismo. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  18. Proteja a sus hijos: Procure que sus hijos sean conscientes de los riesgos que implica el uso de las redes sociales; Respete los límites de edad estipulados por cada sitio (estos límites existen por una razón); Enseñe a sus hijos a no relacionarse con extraños y a nunca proporcionar información personal, propia o sobre otros miembros de la familia; Enseñe a sus hijos que nunca deben aceptar encuentros con personas extrañas; Enseñe a sus hijos los riesgos de utilizar cámaras web y que nunca deben utilizarlas para comunicarse con extraños; Enseñe a sus hijos a no divulgar información sobre los hábitos familiares ni sobre su ubicación (actual o futura); Intente dejar la computadora que utilizan sus hijos en un lugar público de la casa (de este modo, aunque sea a distancia, podrá observar qué están haciendo, participar activamente y verificar su comportamiento). http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  19. Proteja su vida profesional: Cuide su imagen profesional. Antes de publicar cualquier información, evalúe si dicha información podría afectar un proceso de selección en el que participe en el futuro (muchas empresas consultan las redes sociales en busca de información sobre los candidatos antes de contratarlos); Averigüe si su empresa tiene algún código de conducta e intente ser conciente del mismo; Evite revelar detalles sobre su trabajo, ya que esto podría beneficiar a los competidores de su empresa y poner en riesgo su empleo; Cuide la imagen de su empresa. Antes de revelar cualquier información, trate de evaluar si la misma puede perjudicar de alguna forma la imagen y los negocios de la empresa, afectándolo a usted de forma indirecta; Cuide su empleo. Su red de contactos puede incluir personas de su círculo profesional a quienes podría no gustarles saber, por ejemplo, que la causa de su cansancio o de su ausencia fue aquella fiesta sobre la cual publicó tantas fotos; Use redes sociales o círculos diferentes para fines específicos. Por ejemplo, puede utilizar una red social para sus amigos y otra para sus asuntos profesionales, o separar sus contactos en diferentes grupos, para así intentar restringir la información según los diferentes tipos de personas con los que se relaciona. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  20. Proteja su empresa: Definir reglas y hacer todo lo posible para que los empleados estén al tanto de las mismas es un elemento clave para evitar las pérdidas, tanto financieras como de imagen. Por lo tanto, para que las empresas puedan protegerse contra los riesgos relacionados con el uso de las redes sociales, es muy importante crear un código de conducta e informar a los empleados sobre su contenido. También es importante informar a los empleados sobre: Los riesgos de utilizar las redes sociales; Las reglas para el uso de los recursos de la empresa, especialmente las que se refieren al acceso a Internet y al correo electrónico (restricciones, permisos y horarios); El comportamiento esperado en cuanto a la divulgación de información corporativa (haya o no sido clasificada como confidencial) y la emisión de opiniones personales que pudieran comprometer a la empresa. Otras acciones a implementar incluyen: Invertir en capacitación. Una buena preparación de los empleados es fundamental para evitar los errores y, por consiguiente, las pérdidas; Cuidar la imagen de la empresa, observando las acciones que involucran el nombre de la empresa y considerando la opinión de los clientes y consumidores. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  21. Manténgase informado: En la “Cartilla de Seguridad para Internet” encontrará material de referencia. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  22. ESTÁ PROHIBIDO ELIMINAR ESTA DIAPOSITIVA, LA CUAL DEBE EXHIBIRSE EN CUALQUIER REPRODUCCIÓN, INCLUSO EN LAS OBRAS DERIVADAS Esta obra fue originalmente desarrollada por CERT.br, parte de NIC.br, y es promovida por el Comité Gestor de Internet en Brasil (CGI.br). Forma parte de un conjunto de materiales educativos cuyo objetivo es promover la concientización sobre el uso seguro de Internet y se basa en la Cartilla de Seguridad para Internet (http://cartilla.cert.br/). Esta obra se encuentra bajo la licencia Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 3.0 Brasil (CC BY-NC-SA 3.0) CERT.br/NIC.br otorga a Usted una licencia de cobertura mundial, libre de regalías, no exclusiva, sujeta a los términos y condiciones de esta Licencia, para ejercer los derechos sobre la Obra como se indica a continuación. Reproducir la Obra, incorporar la Obra en una o más Obras Colectivas, y reproducir la Obra incorporada en Obras Colectivas; Crear y reproducir Obras Derivadas, siempre que cualquier Obra Derivada, incluida cualquier traducción, en cualquier medio, adopte medidas razonables para indicar claramente, delimitar o identificar de cualquier otro modo que se han realizado cambios a la Obra Original. Una traducción, por ejemplo, podría señalar que &quot;La Obra Original fue traducida del inglés al portugués&quot;, o una modificación podría indicar que &quot;La Obra Original ha sido modificada&quot;; Distribuir y ejecutar públicamente la Obra, incluidas las Obras incorporadas en Obras Colectivas; y Distribuir y ejecutar públicamente Obras Derivadas. Bajo las siguientes condiciones: Atribución — Usted debe atribuir la obra de la manera especificada por el titular o por el licenciante original (pero no de una manera que sugiera que éste lo apoya o que suscribe el uso que Usted hace de su obra). En el caso de este trabajo, deberá incluir la URL del trabajo original (Fuente – http://cartilla.cert.br/) en todas las diapositivas.. Uso no comercial — Esta obra no se puede utilizar con fines comerciales. Compartir bajo la misma licencia — En caso de alterar, transformar o ampliar este trabajo, Usted solo deberá distribuir el trabajo resultante bajo la misma licencia o bajo una licencia similar a la presente. Advertencia — En toda reutilización o distribución, Usted deberá dejar claro cuáles son los términos de la licencia de esta obra. La mejor manera de hacerlo consiste en colocar un enlace a la siguiente página: http://creativecommons.org/licenses/by-nc-sa/3.0/es/ La descripción completa de los términos y condiciones de esta licencia está disponible en: http://creativecommons.org/licenses/by-nc-sa/3.0/es/legalcode.es http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales