SlideShare una empresa de Scribd logo
1 de 15
• Los sitios web de redes sociales, como, por ejemplo, MySpace,
Facebook, Twitter y Windows Live Spaces son servicios que
las personas pueden usar para conectarse con otros para
compartir información, como, por ejemplo, fotografías, vídeos
y mensajes personales.
• A medida que crece la popularidad de los sitios sociales,
también crecen los riesgos de usarlos. Los hackers, spammers,
escritores de virus, ladrones de identidad y otros delincuentes
siguen el tráfico.
• Los sitios de las redes sociales han revolucionado la manera en
la cual la gente de todas las edades y de todos los rincones se
comuniquen. Las redes sociales dan paso para compartir
información personal y profesional, intereses, y hasta vistas
políticas.
• . Los jóvenes y los niños pasan cada vez más tiempo
compartiendo fotos, charlando, y agregando nuevos amigos en
sus redes sociales. Por lo cual, mantenerse en contacto se ha
hecho mas conveniente, pero hay riesgos y es necesario
considerar las precauciones antes de compartir la información
en la web.
• Uno de los problemas más grandes que giran alrededor
del uso de las redes sociales es la cantidad de información que
está siendo compartida entre amigos. Todos deberían pensar
dos veces antes de escribir un comentario o subir una fotografía
que potencialmente podría hacerle daño a los sentimientos o
reputaciones de otros. También el sobre intercambio de
información puede conducir a violaciones de privacidad y
ceder el paso a la ciberintimidación.
• 1.- No ingrese sus datos personales en computadoras de uso
compartido, tales como dirección, teléfono particular, lugar de
trabajo, etcétera. Ya que éstos pueden ser vistos por otras personas
ajenas y robar información confidencial.
• 2.- Siempre busque el icono de candado en las esquinas inferiores,
esto permitirá tener un filtro o una barrera a la información que
guarde en sus dispositivos electrónicos.
•
• 3.- Es importante que si vas a realizar pagos o transferencias
bancarias por Internet, se verifique la seriedad y seguridad del
sitio en que lo hará, pida alguna garantía o
certificación, investigue el origen del portal con días de
anticipación antes de ingresar cualquier clave o NIP de acceso a
sus cuentas.
4.- Vacíe continuamente sus memorias y chips de los
celulares, esto se refiere a los mensajes, fotos, audios, entre otros
archivos de carácter personal, ya que en caso de ser robado o
extraviado no puedan usar dicha información en su contra
• 5.- Los aparatos electrónicos siempre cuentan con
configuraciones de seguridad, infórmese de cómo puede usarlas
a su conveniencia.
• 6.- De preferencia, nunca dé a conocer datos personales en
perfiles abiertos de redes sociales en Internet, tales como
Facebook o Twitter, así como tampoco proporcione datos de
dónde se encuentra o a dónde se dirija, ya que esto es facilitar el
acceso a los delincuentes hasta donde se encuentra.
•
7.- En los contactos de tu celular nunca ponga símbolos como
corazones u otros, que sirvan para identificar a sus personas
cercanas o queridas.
• 8.- Nunca ponga los parentescos a sus familiares en la agenda
de sus móviles, identifíquelos por su nombre, y si es posible,
cambie el nombre por uno que sólo usted sepa.
9.- En cuanto a las redes sociales, piense y analice bien la
información que va a introducir, sobre a todo al lugar
donde trabaja, dirección y teléfono del mismo, teléfono
particular o celular, puesto que desempeña, entre otros, ya
que esta es información valiosa para los delincuentes o
personas que quieran usar esto en su contra.
• 10.- Blinde o ponga varios filtros de seguridad a sus
perfiles, y piense bien quién o quiénes podrán tener acceso
a su información o ver sus imágenes, esto incluye que
seleccione bien a los amigos se admiten y asegúrese de que
las configuraciones de privacidad están funcionando de
manera correcta y precisa.
• 11.- No confíe en que un mensaje realmente es de la persona
que dice ser. Los hackers pueden entrar en cuentas y enviar
mensajes que parecen de sus amigos, pero no lo son. Si
sospecha que un mensaje es fraudulento, use un método
alternativo de comunicarse con su amigo para saber si lo es.
Esto incluye invitaciones a unirse a nuevas redes sociales. Para
obtener más información, consulte Los estafadores se
aprovechan de las amistades de Facebook.
• 12-Elija su red social cuidadosamente. Evalúe el sitio que
tiene pensado usar y asegúrese de entender la política de
privacidad.Averigüe si el sitio controla el contenido que se
publica en él. Estará proporcionando información personal en
este sitio web, por lo tanto, use el mismo criterio que usaría
para elegir un sitio en el que facilitaría su tarjeta de crédito.
• 13.-Tenga cuidado de instalar elementos adicionales en su
sitio. Muchos sitios de redes sociales le permiten descargar
aplicaciones de terceros que le permiten hacer más cosas con
su página personal. Los delincuentes en ocasiones usan estas
aplicaciones para robar su información personal. Para
descargar y usar aplicaciones de terceros de forma segura, tome
las mismas precauciones de seguridad que toma con cualquier
otro programa o archivo que descarga de Internet.
• 14.- Piense dos veces antes de usar sitios de redes sociales en
el trabajo. Para obtener más información, consulte Tenga
cuidado con los sitios de redes sociales, en especial en el
trabajo.
• 15.- Sea precavido al hacer clic en vínculos que recibe en
mensajes de sus amigos en su sitio web social. Trate los
vínculos en los mensajes de estos sitios de la misma forma que
los vínculos en los mensajes de correo electrónico.

Más contenido relacionado

La actualidad más candente

Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...Iñaki Lakarra
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Seguridad adolescentes Internet
Seguridad adolescentes InternetSeguridad adolescentes Internet
Seguridad adolescentes Internetjosejl68
 
Bueno y malo del internet comunicacion
Bueno y malo del internet comunicacionBueno y malo del internet comunicacion
Bueno y malo del internet comunicacionPedro Teran
 
Precauciones de internet
Precauciones de internetPrecauciones de internet
Precauciones de internetlupegp
 
Presentacion seguridad cibernetica
Presentacion seguridad ciberneticaPresentacion seguridad cibernetica
Presentacion seguridad ciberneticaCarlosPuac4
 
Conferencia del uso de Tecnologías de Información en la vida cotidiana
Conferencia del uso de Tecnologías de Información en la vida cotidianaConferencia del uso de Tecnologías de Información en la vida cotidiana
Conferencia del uso de Tecnologías de Información en la vida cotidianaVictor Medina
 
Jhoan sebastian castaño castaño
Jhoan sebastian castaño castañoJhoan sebastian castaño castaño
Jhoan sebastian castaño castañoIETI SD
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la webAnita Salazar Solano
 
Efectos de las redes sociales en los jóvenes
Efectos de las redes sociales en los jóvenesEfectos de las redes sociales en los jóvenes
Efectos de las redes sociales en los jóvenesNancy Santos Mora
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
Conocimiento de los padres e hijos de internet
Conocimiento de los padres e hijos de internetConocimiento de los padres e hijos de internet
Conocimiento de los padres e hijos de internettheincognito
 

La actualidad más candente (18)

Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Tp de tics
Tp de ticsTp de tics
Tp de tics
 
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
 
Trabajo para enviar
Trabajo para enviarTrabajo para enviar
Trabajo para enviar
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Seguridad adolescentes Internet
Seguridad adolescentes InternetSeguridad adolescentes Internet
Seguridad adolescentes Internet
 
Bueno y malo del internet comunicacion
Bueno y malo del internet comunicacionBueno y malo del internet comunicacion
Bueno y malo del internet comunicacion
 
Precauciones de internet
Precauciones de internetPrecauciones de internet
Precauciones de internet
 
Seguros en internet
Seguros en internetSeguros en internet
Seguros en internet
 
Proyecto tic profesores
Proyecto tic profesoresProyecto tic profesores
Proyecto tic profesores
 
Presentacion seguridad cibernetica
Presentacion seguridad ciberneticaPresentacion seguridad cibernetica
Presentacion seguridad cibernetica
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Conferencia del uso de Tecnologías de Información en la vida cotidiana
Conferencia del uso de Tecnologías de Información en la vida cotidianaConferencia del uso de Tecnologías de Información en la vida cotidiana
Conferencia del uso de Tecnologías de Información en la vida cotidiana
 
Jhoan sebastian castaño castaño
Jhoan sebastian castaño castañoJhoan sebastian castaño castaño
Jhoan sebastian castaño castaño
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
 
Efectos de las redes sociales en los jóvenes
Efectos de las redes sociales en los jóvenesEfectos de las redes sociales en los jóvenes
Efectos de las redes sociales en los jóvenes
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Conocimiento de los padres e hijos de internet
Conocimiento de los padres e hijos de internetConocimiento de los padres e hijos de internet
Conocimiento de los padres e hijos de internet
 

Destacado

Masterplanseriesintroduction locked 111130073231-phpapp01 (3)
Masterplanseriesintroduction locked 111130073231-phpapp01 (3)Masterplanseriesintroduction locked 111130073231-phpapp01 (3)
Masterplanseriesintroduction locked 111130073231-phpapp01 (3)pete7795
 
US20120068772-GaAs
US20120068772-GaAsUS20120068772-GaAs
US20120068772-GaAsSarjon Murad
 
estás chateado?
estás chateado?estás chateado?
estás chateado?BE_EB8
 
Sonosicuro - la certificazione del commercio elettronico
Sonosicuro - la certificazione del commercio elettronicoSonosicuro - la certificazione del commercio elettronico
Sonosicuro - la certificazione del commercio elettronicoAndrea Spedale
 
Doctrinas Basicas Sei
Doctrinas Basicas SeiDoctrinas Basicas Sei
Doctrinas Basicas SeiSud Galicia
 
Daihoi 2012-final
Daihoi 2012-finalDaihoi 2012-final
Daihoi 2012-finalkata48
 

Destacado (14)

Masterplanseriesintroduction locked 111130073231-phpapp01 (3)
Masterplanseriesintroduction locked 111130073231-phpapp01 (3)Masterplanseriesintroduction locked 111130073231-phpapp01 (3)
Masterplanseriesintroduction locked 111130073231-phpapp01 (3)
 
Plan de investigación acción 7y6
Plan de investigación acción      7y6Plan de investigación acción      7y6
Plan de investigación acción 7y6
 
US20120068772-GaAs
US20120068772-GaAsUS20120068772-GaAs
US20120068772-GaAs
 
Liverpool Insights
Liverpool InsightsLiverpool Insights
Liverpool Insights
 
estás chateado?
estás chateado?estás chateado?
estás chateado?
 
Sonosicuro - la certificazione del commercio elettronico
Sonosicuro - la certificazione del commercio elettronicoSonosicuro - la certificazione del commercio elettronico
Sonosicuro - la certificazione del commercio elettronico
 
K
KK
K
 
O solda meia-noite
O solda meia-noiteO solda meia-noite
O solda meia-noite
 
Equipo 3
Equipo 3Equipo 3
Equipo 3
 
Pdf
PdfPdf
Pdf
 
Business Card
Business CardBusiness Card
Business Card
 
sdafasdfds
sdafasdfdssdafasdfds
sdafasdfds
 
Doctrinas Basicas Sei
Doctrinas Basicas SeiDoctrinas Basicas Sei
Doctrinas Basicas Sei
 
Daihoi 2012-final
Daihoi 2012-finalDaihoi 2012-final
Daihoi 2012-final
 

Similar a Medidas de seguridad en la sredes solciales

Diapositivas del ciberbulling
Diapositivas del ciberbullingDiapositivas del ciberbulling
Diapositivas del ciberbullingassasinscreed3
 
Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesAngel Rivera
 
Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesAngel Rivera
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesfabiarios
 
Medidas de seguridad en las redes sociales pdf
Medidas de seguridad en las redes sociales pdfMedidas de seguridad en las redes sociales pdf
Medidas de seguridad en las redes sociales pdfRosasMuro
 
Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesJoelfco2000
 
Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesJoelfco2000
 
Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesmem12facb
 
Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesVerita Styles
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes socialesfafase3234
 
Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Pau Perez
 

Similar a Medidas de seguridad en la sredes solciales (20)

Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Diapositivas del ciberbulling
Diapositivas del ciberbullingDiapositivas del ciberbulling
Diapositivas del ciberbulling
 
Ene 1 pdf
Ene 1 pdfEne 1 pdf
Ene 1 pdf
 
Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes sociales
 
Medidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes socialesMedidas de seguridad en las de redes sociales
Medidas de seguridad en las de redes sociales
 
Enero 1
Enero 1Enero 1
Enero 1
 
Medidas de seguridad que debes de tener en las redes sociales
Medidas  de seguridad que debes de tener en las redes socialesMedidas  de seguridad que debes de tener en las redes sociales
Medidas de seguridad que debes de tener en las redes sociales
 
Bosco Gonzalez Cuevas
Bosco Gonzalez CuevasBosco Gonzalez Cuevas
Bosco Gonzalez Cuevas
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes sociales
 
Medidas de seguridad en las redes sociales pdf
Medidas de seguridad en las redes sociales pdfMedidas de seguridad en las redes sociales pdf
Medidas de seguridad en las redes sociales pdf
 
Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes sociales
 
Tabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes socialesTabla de medidas de seguridad en las redes sociales
Tabla de medidas de seguridad en las redes sociales
 
Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes sociales
 
Medidas de seguridad de las redes sociales
Medidas de seguridad de las redes socialesMedidas de seguridad de las redes sociales
Medidas de seguridad de las redes sociales
 
1
11
1
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Enero 1 (cyberbullying)
Enero 1 (cyberbullying)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (10)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Medidas de seguridad en la sredes solciales

  • 1.
  • 2. • Los sitios web de redes sociales, como, por ejemplo, MySpace, Facebook, Twitter y Windows Live Spaces son servicios que las personas pueden usar para conectarse con otros para compartir información, como, por ejemplo, fotografías, vídeos y mensajes personales. • A medida que crece la popularidad de los sitios sociales, también crecen los riesgos de usarlos. Los hackers, spammers, escritores de virus, ladrones de identidad y otros delincuentes siguen el tráfico.
  • 3. • Los sitios de las redes sociales han revolucionado la manera en la cual la gente de todas las edades y de todos los rincones se comuniquen. Las redes sociales dan paso para compartir información personal y profesional, intereses, y hasta vistas políticas. • . Los jóvenes y los niños pasan cada vez más tiempo compartiendo fotos, charlando, y agregando nuevos amigos en sus redes sociales. Por lo cual, mantenerse en contacto se ha hecho mas conveniente, pero hay riesgos y es necesario considerar las precauciones antes de compartir la información en la web.
  • 4. • Uno de los problemas más grandes que giran alrededor del uso de las redes sociales es la cantidad de información que está siendo compartida entre amigos. Todos deberían pensar dos veces antes de escribir un comentario o subir una fotografía que potencialmente podría hacerle daño a los sentimientos o reputaciones de otros. También el sobre intercambio de información puede conducir a violaciones de privacidad y ceder el paso a la ciberintimidación.
  • 5. • 1.- No ingrese sus datos personales en computadoras de uso compartido, tales como dirección, teléfono particular, lugar de trabajo, etcétera. Ya que éstos pueden ser vistos por otras personas ajenas y robar información confidencial. • 2.- Siempre busque el icono de candado en las esquinas inferiores, esto permitirá tener un filtro o una barrera a la información que guarde en sus dispositivos electrónicos. •
  • 6. • 3.- Es importante que si vas a realizar pagos o transferencias bancarias por Internet, se verifique la seriedad y seguridad del sitio en que lo hará, pida alguna garantía o certificación, investigue el origen del portal con días de anticipación antes de ingresar cualquier clave o NIP de acceso a sus cuentas. 4.- Vacíe continuamente sus memorias y chips de los celulares, esto se refiere a los mensajes, fotos, audios, entre otros archivos de carácter personal, ya que en caso de ser robado o extraviado no puedan usar dicha información en su contra
  • 7. • 5.- Los aparatos electrónicos siempre cuentan con configuraciones de seguridad, infórmese de cómo puede usarlas a su conveniencia. • 6.- De preferencia, nunca dé a conocer datos personales en perfiles abiertos de redes sociales en Internet, tales como Facebook o Twitter, así como tampoco proporcione datos de dónde se encuentra o a dónde se dirija, ya que esto es facilitar el acceso a los delincuentes hasta donde se encuentra.
  • 8. • 7.- En los contactos de tu celular nunca ponga símbolos como corazones u otros, que sirvan para identificar a sus personas cercanas o queridas. • 8.- Nunca ponga los parentescos a sus familiares en la agenda de sus móviles, identifíquelos por su nombre, y si es posible, cambie el nombre por uno que sólo usted sepa.
  • 9. 9.- En cuanto a las redes sociales, piense y analice bien la información que va a introducir, sobre a todo al lugar donde trabaja, dirección y teléfono del mismo, teléfono particular o celular, puesto que desempeña, entre otros, ya que esta es información valiosa para los delincuentes o personas que quieran usar esto en su contra.
  • 10. • 10.- Blinde o ponga varios filtros de seguridad a sus perfiles, y piense bien quién o quiénes podrán tener acceso a su información o ver sus imágenes, esto incluye que seleccione bien a los amigos se admiten y asegúrese de que las configuraciones de privacidad están funcionando de manera correcta y precisa.
  • 11. • 11.- No confíe en que un mensaje realmente es de la persona que dice ser. Los hackers pueden entrar en cuentas y enviar mensajes que parecen de sus amigos, pero no lo son. Si sospecha que un mensaje es fraudulento, use un método alternativo de comunicarse con su amigo para saber si lo es. Esto incluye invitaciones a unirse a nuevas redes sociales. Para obtener más información, consulte Los estafadores se aprovechan de las amistades de Facebook.
  • 12. • 12-Elija su red social cuidadosamente. Evalúe el sitio que tiene pensado usar y asegúrese de entender la política de privacidad.Averigüe si el sitio controla el contenido que se publica en él. Estará proporcionando información personal en este sitio web, por lo tanto, use el mismo criterio que usaría para elegir un sitio en el que facilitaría su tarjeta de crédito.
  • 13. • 13.-Tenga cuidado de instalar elementos adicionales en su sitio. Muchos sitios de redes sociales le permiten descargar aplicaciones de terceros que le permiten hacer más cosas con su página personal. Los delincuentes en ocasiones usan estas aplicaciones para robar su información personal. Para descargar y usar aplicaciones de terceros de forma segura, tome las mismas precauciones de seguridad que toma con cualquier otro programa o archivo que descarga de Internet.
  • 14. • 14.- Piense dos veces antes de usar sitios de redes sociales en el trabajo. Para obtener más información, consulte Tenga cuidado con los sitios de redes sociales, en especial en el trabajo.
  • 15. • 15.- Sea precavido al hacer clic en vínculos que recibe en mensajes de sus amigos en su sitio web social. Trate los vínculos en los mensajes de estos sitios de la misma forma que los vínculos en los mensajes de correo electrónico.