SlideShare una empresa de Scribd logo
1 de 22
Seguridad en las
Redes Sociales
<Nombre>
<Institución>
<e-mail>
Contenido
• Redes sociales
• Características principales
• Principales riesgos
• Cuidados a tener en cuenta
• Fuentes
Redes sociales (1/2)
• Redes de relacionamiento que permiten a los usuarios:
– Proveer información personal
– Acceder a información sobre otros usuarios
– Utilizar mecanismos de comunicación
– Agruparse sobre la base de afinidades, características,
intereses y objetivos comunes
• Contenido totalmente generado por los propios usuarios
Redes sociales (2/2)
• Diario público:
– ¿Quién es usted?
– ¿Dónde se encuentra?
– ¿Qué cosas le gustan?
– ¿A quién conoce?
– ¿Qué está sucediendo?
– ¿Qué está pensando?
– ¿Qué dicen de usted sus amigos?
– ¿Dónde ha estado?
Características
principales
Características principales
• Rápida propagación de la información
• Gran cantidad de usuarios
• Facilidad de acceso
• Gran cantidad de información personal
• Dificultad para eliminar información
• Dificultad para controlar la información
• Tiempo que la información permanece disponible
Principales
riesgos
Principales riesgos (1/2)
• Invasión de la privacidad
• Robo de identidad
• Invasión de perfil
• Uso indebido de la información
• Daños a la imagen y a la reputación
• Filtrado de información
Principales riesgos (2/2)
• Recepción de mensajes que contienen:
– Código malicioso
– Phishing
• Instalación de programas maliciosos
• Acceso a contenidos impropios u ofensivos
• Contacto con personas malintencionadas
• Información a disposición de los criminales, la cual
puede ser usada:
– En intentos de secuestro
– Para planificar robos
Cuidados a
tener en cuenta
Proteja su privacidad
• Tenga en cuenta que está en un lugar público
• Piense bien antes de publicar (no hay vuelta atrás)
• Use las opciones de privacidad que ofrecen los sitios
– Intente ser lo más restrictivo posible
• Mantenga su perfil y sus datos privados
• Restrinja el acceso a su dirección de correo electrónico
• Sea selectivo al aceptar nuevos contactos
• No crea todo lo que lee
• Tenga cuidado a la hora de unirse a grupos y
comunidades
Cuidados al proporcionar su ubicación
• Tenga cuidado al publicar fotos y videos
- Observando dónde fueron tomados es posible deducir su
ubicación
• No divulgue:
- Planes de viaje
- Cuánto tiempo estará ausente de su casa
• Al utilizar redes sociales basadas en geolocalización:
- Solo realice check-in en lugares concurridos
- Realice el check-in al salir del local, no al llegar
Respete la privacidad ajena
• Evite hablar sobre las acciones, hábitos y rutinas de
otras personas
• No publique, sin autorización:
– Imágenes en las que aparezcan otras personas
– Mensajes o imágenes copiadas del perfil de usuarios que
limiten el acceso
• Intente imaginar cómo se sentiría la otra persona al saber
que esto se está volviendo público
Proteja su perfil (1/2)
• Tenga cuidado al elegir sus contraseñas
– Use contraseñas largas, compuestas por diferentes tipos
de caracteres
– No utilice datos personales, como su nombre, apellido o
fechas
• Tenga cuidado al utilizar sus contraseñas
– Evite usar la misma contraseña para acceder a diferentes
sitios
– De ser posible, evite usar su contraseña en computadoras
de terceros
Proteja su perfil (2/2)
• Habilite las notificaciones de inicio de sesión (login)
• Recuerde siempre cerrar su sesión (logout)
• Realice una denuncia ante los responsables de la red
social si identifica abusos, tales como:
– Imágenes indebidas
– Perfiles falsos
– Spam
Proteja su computadora (1/2)
• Mantenga su computadora segura:
– Instalando las versiones más recientes de todos los
programas
– Instalando todas las actualizaciones
• Utilice mecanismos de seguridad y manténgalos
actualizados
– Antispam
– Antimalware
– Firewall personal
Proteja su computadora (2/2)
• Desconfíe de los mensajes que recibe
– Aunque hayan sido sido enviados por un conocido
– Pueden haber sido enviados desde una cuenta falsa o
secuestrada
• Tenga cuidado al hacer clic en enlaces acortados
– Utilice complementos que le permitan expandir el enlace
antes de hacer clic sobre el mismo
Proteja a sus hijos
• Enséñeles los riesgos de utilizar las redes sociales
• Respete los límites de edad estipulados por los sitios
• Enséñeles a no relacionarse con extraños
– No aceptar encuentros
– No utilizar cámaras web
• Aconséjelos para que no divulguen:
– Datos personales
– Hábitos familiares
– Ubicación geográfica (actual o futura)
• Deje la computadora en un lugar público de la casa
Proteja su vida profesional
• Cuide su imagen profesional
• Antes de publicar cualquier información
– Evalúe si dicha información puede poner en riesgo su
trabajo actual
– Evalúe si podría poner en riesgo un proceso de selección
futuro
– Recuerde que sus jefes y compañeros de trabajo podrán
acceder a la información
– Piense si no violaría el código de conducta de su empresa
Proteja su empresa
• Cree un código de conducta
• Informe a los empleados sobre:
– Los riesgos de usar las redes sociales
– Las reglas de acceso durante la jornada laboral
– El comportamiento esperado en relación con:
• La divulgación de información profesional (confidencial o no)
• La publicación de opiniones que puedan comprometer a la empresa
• Invierta en capacitación
• Cuide su imagen
– Tenga en cuenta la opinión de clientes y consumidores
– Tenga en cuenta las acciones que involucren el nombre de la
empresa
Manténgase informado
Cartilla de Seguridad para Internet
http://cartilla.cert.br/
Fuentes
➠Fascículo Redes Sociales
http://cartilla.cert.br/fasciculos/
➠Cartilla de Seguridad para Internet
http://cartilla.cert.br/

Más contenido relacionado

Similar a Seguridad en redes sociales

Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes socialesjosmar_ramirez
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDiana pi?ros
 
Redes sociales4d
Redes sociales4dRedes sociales4d
Redes sociales4dmigue1546
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 
Buen uso del internet slideshare
Buen uso del internet slideshareBuen uso del internet slideshare
Buen uso del internet slidesharedieplata90
 
Buen uso de INTERNET
Buen uso de INTERNETBuen uso de INTERNET
Buen uso de INTERNETErikalili
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internetmilagarciace
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptLuz Romero
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetMaykolT
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetpenelopela
 

Similar a Seguridad en redes sociales (20)

Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Enero1 copia
Enero1   copiaEnero1   copia
Enero1 copia
 
Enero 1
Enero 1Enero 1
Enero 1
 
Ene 1 pdf
Ene 1 pdfEne 1 pdf
Ene 1 pdf
 
Actividad del ser
Actividad del serActividad del ser
Actividad del ser
 
Redes sociales4d
Redes sociales4dRedes sociales4d
Redes sociales4d
 
Cuidado redes sociales grado octavo
Cuidado redes sociales grado octavoCuidado redes sociales grado octavo
Cuidado redes sociales grado octavo
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Buen uso del internet slideshare
Buen uso del internet slideshareBuen uso del internet slideshare
Buen uso del internet slideshare
 
Nettiqueta - Equipo 3
Nettiqueta - Equipo 3Nettiqueta - Equipo 3
Nettiqueta - Equipo 3
 
Buen uso de INTERNET
Buen uso de INTERNETBuen uso de INTERNET
Buen uso de INTERNET
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.ppt
 
Fasciculo redes-sociales
Fasciculo redes-socialesFasciculo redes-sociales
Fasciculo redes-sociales
 
Buen usode internet
Buen usode internetBuen usode internet
Buen usode internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 

Más de faustoguzman8

His_4EM_U2_Rol-de-los-medios-de-comunicación.pptx
His_4EM_U2_Rol-de-los-medios-de-comunicación.pptxHis_4EM_U2_Rol-de-los-medios-de-comunicación.pptx
His_4EM_U2_Rol-de-los-medios-de-comunicación.pptxfaustoguzman8
 
proyecto de emprendimiento.pdf
proyecto de emprendimiento.pdfproyecto de emprendimiento.pdf
proyecto de emprendimiento.pdffaustoguzman8
 
clases del grado 10 y 11.pptx
clases del grado 10 y 11.pptxclases del grado 10 y 11.pptx
clases del grado 10 y 11.pptxfaustoguzman8
 
taller_autoempleo.ppt
taller_autoempleo.ppttaller_autoempleo.ppt
taller_autoempleo.pptfaustoguzman8
 
Emprendimiento (1).pptx
Emprendimiento (1).pptxEmprendimiento (1).pptx
Emprendimiento (1).pptxfaustoguzman8
 

Más de faustoguzman8 (6)

His_4EM_U2_Rol-de-los-medios-de-comunicación.pptx
His_4EM_U2_Rol-de-los-medios-de-comunicación.pptxHis_4EM_U2_Rol-de-los-medios-de-comunicación.pptx
His_4EM_U2_Rol-de-los-medios-de-comunicación.pptx
 
Innovate-330.pdf
Innovate-330.pdfInnovate-330.pdf
Innovate-330.pdf
 
proyecto de emprendimiento.pdf
proyecto de emprendimiento.pdfproyecto de emprendimiento.pdf
proyecto de emprendimiento.pdf
 
clases del grado 10 y 11.pptx
clases del grado 10 y 11.pptxclases del grado 10 y 11.pptx
clases del grado 10 y 11.pptx
 
taller_autoempleo.ppt
taller_autoempleo.ppttaller_autoempleo.ppt
taller_autoempleo.ppt
 
Emprendimiento (1).pptx
Emprendimiento (1).pptxEmprendimiento (1).pptx
Emprendimiento (1).pptx
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 

Seguridad en redes sociales

  • 1. Seguridad en las Redes Sociales <Nombre> <Institución> <e-mail>
  • 2. Contenido • Redes sociales • Características principales • Principales riesgos • Cuidados a tener en cuenta • Fuentes
  • 3. Redes sociales (1/2) • Redes de relacionamiento que permiten a los usuarios: – Proveer información personal – Acceder a información sobre otros usuarios – Utilizar mecanismos de comunicación – Agruparse sobre la base de afinidades, características, intereses y objetivos comunes • Contenido totalmente generado por los propios usuarios
  • 4. Redes sociales (2/2) • Diario público: – ¿Quién es usted? – ¿Dónde se encuentra? – ¿Qué cosas le gustan? – ¿A quién conoce? – ¿Qué está sucediendo? – ¿Qué está pensando? – ¿Qué dicen de usted sus amigos? – ¿Dónde ha estado?
  • 6. Características principales • Rápida propagación de la información • Gran cantidad de usuarios • Facilidad de acceso • Gran cantidad de información personal • Dificultad para eliminar información • Dificultad para controlar la información • Tiempo que la información permanece disponible
  • 8. Principales riesgos (1/2) • Invasión de la privacidad • Robo de identidad • Invasión de perfil • Uso indebido de la información • Daños a la imagen y a la reputación • Filtrado de información
  • 9. Principales riesgos (2/2) • Recepción de mensajes que contienen: – Código malicioso – Phishing • Instalación de programas maliciosos • Acceso a contenidos impropios u ofensivos • Contacto con personas malintencionadas • Información a disposición de los criminales, la cual puede ser usada: – En intentos de secuestro – Para planificar robos
  • 11. Proteja su privacidad • Tenga en cuenta que está en un lugar público • Piense bien antes de publicar (no hay vuelta atrás) • Use las opciones de privacidad que ofrecen los sitios – Intente ser lo más restrictivo posible • Mantenga su perfil y sus datos privados • Restrinja el acceso a su dirección de correo electrónico • Sea selectivo al aceptar nuevos contactos • No crea todo lo que lee • Tenga cuidado a la hora de unirse a grupos y comunidades
  • 12. Cuidados al proporcionar su ubicación • Tenga cuidado al publicar fotos y videos - Observando dónde fueron tomados es posible deducir su ubicación • No divulgue: - Planes de viaje - Cuánto tiempo estará ausente de su casa • Al utilizar redes sociales basadas en geolocalización: - Solo realice check-in en lugares concurridos - Realice el check-in al salir del local, no al llegar
  • 13. Respete la privacidad ajena • Evite hablar sobre las acciones, hábitos y rutinas de otras personas • No publique, sin autorización: – Imágenes en las que aparezcan otras personas – Mensajes o imágenes copiadas del perfil de usuarios que limiten el acceso • Intente imaginar cómo se sentiría la otra persona al saber que esto se está volviendo público
  • 14. Proteja su perfil (1/2) • Tenga cuidado al elegir sus contraseñas – Use contraseñas largas, compuestas por diferentes tipos de caracteres – No utilice datos personales, como su nombre, apellido o fechas • Tenga cuidado al utilizar sus contraseñas – Evite usar la misma contraseña para acceder a diferentes sitios – De ser posible, evite usar su contraseña en computadoras de terceros
  • 15. Proteja su perfil (2/2) • Habilite las notificaciones de inicio de sesión (login) • Recuerde siempre cerrar su sesión (logout) • Realice una denuncia ante los responsables de la red social si identifica abusos, tales como: – Imágenes indebidas – Perfiles falsos – Spam
  • 16. Proteja su computadora (1/2) • Mantenga su computadora segura: – Instalando las versiones más recientes de todos los programas – Instalando todas las actualizaciones • Utilice mecanismos de seguridad y manténgalos actualizados – Antispam – Antimalware – Firewall personal
  • 17. Proteja su computadora (2/2) • Desconfíe de los mensajes que recibe – Aunque hayan sido sido enviados por un conocido – Pueden haber sido enviados desde una cuenta falsa o secuestrada • Tenga cuidado al hacer clic en enlaces acortados – Utilice complementos que le permitan expandir el enlace antes de hacer clic sobre el mismo
  • 18. Proteja a sus hijos • Enséñeles los riesgos de utilizar las redes sociales • Respete los límites de edad estipulados por los sitios • Enséñeles a no relacionarse con extraños – No aceptar encuentros – No utilizar cámaras web • Aconséjelos para que no divulguen: – Datos personales – Hábitos familiares – Ubicación geográfica (actual o futura) • Deje la computadora en un lugar público de la casa
  • 19. Proteja su vida profesional • Cuide su imagen profesional • Antes de publicar cualquier información – Evalúe si dicha información puede poner en riesgo su trabajo actual – Evalúe si podría poner en riesgo un proceso de selección futuro – Recuerde que sus jefes y compañeros de trabajo podrán acceder a la información – Piense si no violaría el código de conducta de su empresa
  • 20. Proteja su empresa • Cree un código de conducta • Informe a los empleados sobre: – Los riesgos de usar las redes sociales – Las reglas de acceso durante la jornada laboral – El comportamiento esperado en relación con: • La divulgación de información profesional (confidencial o no) • La publicación de opiniones que puedan comprometer a la empresa • Invierta en capacitación • Cuide su imagen – Tenga en cuenta la opinión de clientes y consumidores – Tenga en cuenta las acciones que involucren el nombre de la empresa
  • 21. Manténgase informado Cartilla de Seguridad para Internet http://cartilla.cert.br/

Notas del editor

  1. Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el objetivo de promover la concientización sobre el uso seguro de Internet y se basa en la Cartilla de Seguridad para Internet (http://cartilla.cert.br/). Esta obra se encuentra bajo la licencia Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 3.0 Brasil (CC BY-NC-SA 3.0) CERT.br/NIC.br otorga a Usted una licencia de cobertura mundial, libre de regalías, no exclusiva, sujeta a los términos y condiciones de esta Licencia, para ejercer los derechos sobre la Obra como se indica a continuación. Reproducir la Obra, incorporar la Obra en una o más Obras Colectivas, y reproducir la Obra incorporada en Obras Colectivas; Crear y reproducir Obras Derivadas, siempre que cualquier Obra Derivada, incluida cualquier traducción, en cualquier medio, adopte medidas razonables para indicar claramente, delimitar o identificar de cualquier otro modo que se han realizado cambios a la Obra Original. Una traducción, por ejemplo, podría señalar que "La Obra Original fue traducida del inglés al portugués", o una modificación podría indicar que "La Obra Original ha sido modificada"; Distribuir y ejecutar públicamente la Obra, incluidas las Obras incorporadas en Obras Colectivas; y Distribuir y ejecutar públicamente Obras Derivadas. Bajo las siguientes condiciones: Atribución — Usted debe atribuir la obra de la manera especificada por el titular o por el licenciante original (pero no de una manera que sugiera que éste lo apoya o que suscribe el uso que Usted hace de su obra). En el caso de este trabajo, deberá incluir la URL del trabajo original (Fuente – http://cartilla.cert.br/) en todas las diapositivas.. Uso no comercial — Esta obra no se puede utilizar con fines comerciales. Compartir bajo la misma licencia — En caso de alterar, transformar o ampliar este trabajo, Usted solo deberá distribuir el trabajo resultante bajo la misma licencia o bajo una licencia similar a la presente. Advertencia — En toda reutilización o distribución, Usted deberá dejar claro cuáles son los términos de la licencia de esta obra. La mejor manera de hacerlo consiste en colocar un enlace a la siguiente página: http://creativecommons.org/licenses/by-nc-sa/3.0/es/ La descripción completa de los términos y condiciones de esta licencia está disponible en: http://creativecommons.org/licenses/by-nc-sa/3.0/es/legalcode.es
  2. Redes sociales: Las redes sociales en las cuales la comunicación es mediada por computadora tienen sus orígenes en las comunidades BBS (Bulletin Board System) donde se podía obtener y utilizar programas, leer noticias, intercambiar mensajes, participar en foros de discusión, chat y juegos en línea. Las redes sociales actuales utilizan tecnología Web y, entre otras cosas, permiten a los usuarios: Desarrollar perfiles donde proporcionar información sobre sí mismos (generalmente respondiendo a una serie de preguntas), además de fotos, videos, aplicaciones, etc.; Crear listas de usuarios con quienes relacionarse y compartir información; Comunicarse utilizando diferentes medios como “comentarios”, correos electrónicos, mensajes instantáneos, etc.; Agruparse en comunidades con intereses comunes. Sin embargo, un elemento característico de los sitios de las actuales redes sociales es que se estructuran en función de las redes personales, es decir, se enfocan en el individuo y no en la comunidad, y todo el contenido es generado por los propios usuarios, sin ninguna mediación. Diferentes redes sociales han desarrollado diferentes nomenclaturas para representar las relaciones entre sus usuarios. Algunos ejemplos serían “conexiones”, “contactos”, “amigos", "seguidores”, “fans”. En esta presentación, estos términos se pueden utilizar en diferentes momentos para ejemplificar una red social; sin embargo, su significado es básicamente el mismo.
  3. Redes sociales: Debido a la gran cantidad de información de la que disponen, los perfiles en las redes sociales se podrían considerar como un "diario electrónico" público de cada usuario. Mediante preguntas que realizan los propios sitios, las redes sociales animan a los usuarios a publicar y a buscar información, como por ejemplo: ¿Quién es usted? ¿Dónde se encuentra? ¿Qué cosas le gustan? ¿A quién conoce? ¿Qué está sucediendo? ¿Qué está pensando? ¿Qué dicen de usted sus amigos? ¿Dónde ha estado?
  4. Características principales: Las redes sociales tienen algunas características propias que las diferencian de otros medios de comunicación, como por ejemplo la velocidad con la cual se propaga la información, la gran cantidad de personas a las que permiten llegar y la riqueza de información personal de la que disponen. Otras características notables se refieren a la dificultad para mantener el sigilo y eliminar información de manera permanente: la información que se publica en las redes sociales no siempre se puede eliminar totalmente y tampoco se puede controlar el acceso a la misma. Incluso si el usuario restringe el acceso, no hay manera de controlar que sus publicaciones no serán compartidas nuevamente. Además, cada sitio suele tener sus propias políticas de privacidad y puede modificarlas sin previo aviso, transformando en público lo que antes era privado. Sumadas al elevado grado de confianza que los usuarios acostumbran depositar entre sí, estas características han permitido que las redes sociales alcanzaran una gran popularidad y también que llamasen la atención de algunas personas malintencionadas.
  5. Principales riesgos: Invasión de la privacidad: Cuanto más grande sea la red, mayor será el número de personas que tienen acceso a lo que se publica, y menores serán las garantías de que la información publicada no será compartida. Por otra parte, no hay cómo controlar lo que otros publican sobre usted. Robo de identidad: Así como puede haber un impostor en su lista de contactos, también puede ocurrir que alguien intente hacerse pasar por usted. Invasión de perfil: Su perfil puede ser secuestrado por medio de ataques de fuerza bruta, del acceso a páginas falsas o del uso de computadoras infectadas. Uso indebido de la información:Además de poder ser utilizada para crear un perfil falso, la información divulgada por el usuario también se puede utilizar para ataques de fuerza bruta, para maniobras de ingeniería social y para responder las preguntas de seguridad que se utilizan para recuperar contraseñas. Daños a la imagen y a la reputación: La calumnia y la difamación se pueden propagar rápidamente, nunca se pueden eliminar por completo y pueden provocar importantes daños a las personas involucradas, poniendo en riesgo la vida profesional y ocasionando problemas familiares, psicológicos y de convivencia social. Filtrado de información: Se sabe de casos en los que el contenido de las reuniones y detalles técnicos de los nuevos productos de una empresa fueron divulgados en Internet y que a raíz de ello debieron rever sus políticas y anticipar, adelantar o cancelar importantes decisiones.
  6. Principales riesgos: Recepción de mensajes maliciosos: Alguien puede enviarle un archivo que contenga códigos maliciosos o inducirle a hacer clic en un enlace que lo lleve a una página Web comprometida. Acceso a contenidos impropios u ofensivos: Como no hay un control inmediato sobre lo que las personas publican, usted podría encontrarse con mensajes o imágenes que contengan pornografía, violencia o que inciten al odio o al racismo. Contacto con personas malintencionadas: Cualquier persona puede crear un perfil falso para intentar hacerse pasar por una persona conocida y, sin que usted lo sepa, su red (lista) de contactos ya puede incluir personas con quienes nunca se relacionaría en la vida diaria. Secuestro: Los datos de localización pueden ser utilizados por los criminales para descubrir su rutina y planear el mejor horario y el mejor lugar para abordarlo. Por ejemplo: si al llegar a un cine usted hace check-in (se registra en el sistema), un secuestrador podría deducir que estará fuera cerca de 2 horas (la duración promedio de una película) y tendrá este tiempo para trasladarse y programar el secuestro. Robos: Cuando un usuario publica que estará ausente por un período de tiempo determinado para disfrutar de unas merecidas vacaciones, esta información puede ser utilizada por los ladrones para saber cuándo y por cuánto tiempo su casa estará vacía. Puede que al regresar descubra la desafortunada sorpresa de que sus bienes han sido robados.
  7. Proteja su privacidad: Tenga en cuenta que usted se encuentra en un lugar público, que todo lo que publique puede ser leído o estar al alcance de cualquier persona, tanto ahora como en el futuro; Piense bien antes de publicar algo, ya que después no tendrá posibilidad de arrepentirse; Use las opciones de privacidad que ofrecen los sitios e intente ser lo más restrictivo posible; Mantenga su perfil y sus datos privados, permitiendo que solamente personas o grupos específicos accedan a los mismos; Intente limitar quién puede acceder a su dirección de correo electrónico, ya que muchos spammers utilizan estos datos para alimentar listas de envío de correo no deseado; Sea selectivo al aceptar nuevos contactos Cuanto más grande sea su red, mayor será el número de personas con acceso a su información. Solo acepte invitaciones de personas que realmente conozca y con quienes compartiría la información que acostumbra publicar; No crea todo lo que lee. Nunca comparta mensajes que puedan generar pánico o afectar a otras personas, sin antes verificar la veracidad de la información; Tenga cuidado al unirse a comunidades y grupos, ya que a través de los mismos muchas veces se puede deducir información personal, como por ejemplo los hábitos, la rutina y la clase social de los miembros.
  8. Tenga cuidado al proporcionar su ubicación: Tenga cuidado con el fondo de las imágenes (fotos y videos), ya que podrían indicar a su ubicación; No publique planes de viaje ni cuánto tiempo estará ausente de su casa; Cuando utilice redes sociales basadas en geolocalización, intente Registrarse (hacer check-in) solamente en lugares concurridos y nunca en lugares considerados peligrosos; Realizar el check-in al salir del local, no al llegar.
  9. Respete la privacidad ajena: Tenga cuidado al hablar sobre las acciones, hábitos y rutinas de otras personas; No publique, sin autorización, imágenes en las que aparezcan otras personas; No publique mensajes o imágenes copiadas del perfil de usuarios que limiten el acceso; Intente imaginar cómo se sentiría la otra persona al saber que esto se está volviendo público.  
  10. Proteja su perfil: Tenga cuidado al usar y elegir sus contraseñas: No utilice datos personales. Evite nombres, apellidos, nombres de usuario, números de documentos, matrículas de vehículos, números de teléfono y fechas; Nunca vuelva a utilizar contraseñas que impliquen el acceso a datos sensibles, como las que utiliza en sus operaciones de banca en línea o en su correo electrónico; Trate de no usar la misma contraseña para asuntos personales y profesionales.
  11. Proteja su perfil: Siempre que esta función esté disponible, habilite las notificaciones de inicio de sesión (login), ya que así será más fácil notar si otras personas han estado utilizando indebidamente su perfil; Use siempre la opción de logout para no dejar abierta la sesión; Denuncie casos de abuso, como por ejemplo imágenes indebidas, perfiles falsos o secuestrados y el envío de spam.
  12. Proteja su computadora: Instale las versiones más recientes de los programas; Elimine los programas que ya no utilice. Los programas no utilizados tienden a ser olvidados y a permanecer en versiones antiguas (y potencialmente vulnerables); Elimine las versiones antiguas; Tenga el hábito de verificar la existencia de nuevas versiones, ya sea mediante las opciones que ofrecen los propios programas o accediendo directamente a los sitios de los fabricantes; Mantenga los programas al día instalando todas las actualizaciones; Siempre que sea posible, configure los programas para que se actualicen automáticamente; Programe las actualizaciones automáticas para que se descarguen y apliquen en horarios en que su computadora está encendida y conectada a Internet; Utilice mecanismos de seguridad, como programas antimalware y un firewall personal, y asegúrese de mantenerlos actualizados.
  13. Proteja su computadora: Desconfíe de los mensajes que recibe, aunque hayan sido sido enviados por personas conocidas, ya que pueden haber sido enviados desde cuentas falsas o secuestradas; Intente confirmar con su contacto, por otros medios, si es realmente el autor del mensaje; Tenga cuidado al hacer clic en enlaces acortados. Intente utilizar sitios y complementos que le permitan expandir el enlace antes de hacer clic en el mismo.
  14. Proteja a sus hijos: Procure que sus hijos sean conscientes de los riesgos que implica el uso de las redes sociales; Respete los límites de edad estipulados por cada sitio (estos límites existen por una razón); Enseñe a sus hijos a no relacionarse con extraños y a nunca proporcionar información personal, propia o sobre otros miembros de la familia; Enseñe a sus hijos que nunca deben aceptar encuentros con personas extrañas; Enseñe a sus hijos los riesgos de utilizar cámaras web y que nunca deben utilizarlas para comunicarse con extraños; Enseñe a sus hijos a no divulgar información sobre los hábitos familiares ni sobre su ubicación (actual o futura); Intente dejar la computadora que utilizan sus hijos en un lugar público de la casa (de este modo, aunque sea a distancia, podrá observar qué están haciendo, participar activamente y verificar su comportamiento).
  15. Proteja su vida profesional: Cuide su imagen profesional. Antes de publicar cualquier información, evalúe si dicha información podría afectar un proceso de selección en el que participe en el futuro (muchas empresas consultan las redes sociales en busca de información sobre los candidatos antes de contratarlos); Averigüe si su empresa tiene algún código de conducta e intente ser conciente del mismo; Evite revelar detalles sobre su trabajo, ya que esto podría beneficiar a los competidores de su empresa y poner en riesgo su empleo; Cuide la imagen de su empresa. Antes de revelar cualquier información, trate de evaluar si la misma puede perjudicar de alguna forma la imagen y los negocios de la empresa, afectándolo a usted de forma indirecta; Cuide su empleo. Su red de contactos puede incluir personas de su círculo profesional a quienes podría no gustarles saber, por ejemplo, que la causa de su cansancio o de su ausencia fue aquella fiesta sobre la cual publicó tantas fotos; Use redes sociales o círculos diferentes para fines específicos. Por ejemplo, puede utilizar una red social para sus amigos y otra para sus asuntos profesionales, o separar sus contactos en diferentes grupos, para así intentar restringir la información según los diferentes tipos de personas con los que se relaciona.
  16. Proteja su empresa: Definir reglas y hacer todo lo posible para que los empleados estén al tanto de las mismas es un elemento clave para evitar las pérdidas, tanto financieras como de imagen. Por lo tanto, para que las empresas puedan protegerse contra los riesgos relacionados con el uso de las redes sociales, es muy importante crear un código de conducta e informar a los empleados sobre su contenido. También es importante informar a los empleados sobre: Los riesgos de utilizar las redes sociales; Las reglas para el uso de los recursos de la empresa, especialmente las que se refieren al acceso a Internet y al correo electrónico (restricciones, permisos y horarios); El comportamiento esperado en cuanto a la divulgación de información corporativa (haya o no sido clasificada como confidencial) y la emisión de opiniones personales que pudieran comprometer a la empresa. Otras acciones a implementar incluyen: Invertir en capacitación. Una buena preparación de los empleados es fundamental para evitar los errores y, por consiguiente, las pérdidas; Cuidar la imagen de la empresa, observando las acciones que involucran el nombre de la empresa y considerando la opinión de los clientes y consumidores.
  17. Manténgase informado: En la “Cartilla de Seguridad para Internet” encontrará material de referencia.
  18. ESTÁ PROHIBIDO ELIMINAR ESTA DIAPOSITIVA, LA CUAL DEBE EXHIBIRSE EN CUALQUIER REPRODUCCIÓN, INCLUSO EN LAS OBRAS DERIVADAS Esta obra fue originalmente desarrollada por CERT.br, parte de NIC.br, y es promovida por el Comité Gestor de Internet en Brasil (CGI.br). Forma parte de un conjunto de materiales educativos cuyo objetivo es promover la concientización sobre el uso seguro de Internet y se basa en la Cartilla de Seguridad para Internet (http://cartilla.cert.br/). Esta obra se encuentra bajo la licencia Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 3.0 Brasil (CC BY-NC-SA 3.0) CERT.br/NIC.br otorga a Usted una licencia de cobertura mundial, libre de regalías, no exclusiva, sujeta a los términos y condiciones de esta Licencia, para ejercer los derechos sobre la Obra como se indica a continuación. Reproducir la Obra, incorporar la Obra en una o más Obras Colectivas, y reproducir la Obra incorporada en Obras Colectivas; Crear y reproducir Obras Derivadas, siempre que cualquier Obra Derivada, incluida cualquier traducción, en cualquier medio, adopte medidas razonables para indicar claramente, delimitar o identificar de cualquier otro modo que se han realizado cambios a la Obra Original. Una traducción, por ejemplo, podría señalar que "La Obra Original fue traducida del inglés al portugués", o una modificación podría indicar que "La Obra Original ha sido modificada"; Distribuir y ejecutar públicamente la Obra, incluidas las Obras incorporadas en Obras Colectivas; y Distribuir y ejecutar públicamente Obras Derivadas. Bajo las siguientes condiciones: Atribución — Usted debe atribuir la obra de la manera especificada por el titular o por el licenciante original (pero no de una manera que sugiera que éste lo apoya o que suscribe el uso que Usted hace de su obra). En el caso de este trabajo, deberá incluir la URL del trabajo original (Fuente – http://cartilla.cert.br/) en todas las diapositivas.. Uso no comercial — Esta obra no se puede utilizar con fines comerciales. Compartir bajo la misma licencia — En caso de alterar, transformar o ampliar este trabajo, Usted solo deberá distribuir el trabajo resultante bajo la misma licencia o bajo una licencia similar a la presente. Advertencia — En toda reutilización o distribución, Usted deberá dejar claro cuáles son los términos de la licencia de esta obra. La mejor manera de hacerlo consiste en colocar un enlace a la siguiente página: http://creativecommons.org/licenses/by-nc-sa/3.0/es/ La descripción completa de los términos y condiciones de esta licencia está disponible en: http://creativecommons.org/licenses/by-nc-sa/3.0/es/legalcode.es