SlideShare una empresa de Scribd logo
1 de 16
Guía de seguridad en redes
         sociales

                 Jorge chen liu
                   8-875-690
Las redes sociales se han
Introducción   vuelto uno de los principales
               vicios del mundo. No solo
               afecta a jóvenes y
               adolecentes, sino que hoy en
               día afecta a personas de
               cualquier edad. Tanta
               información se comparte
               dentro de estas redes
               sociales, que muchas
               personas lo utilizan para
               cometer delitos desde
               bullying hasta robos y
               secuestros. Por eso es muy
               importante tener métodos de
               seguridad al utilizar estas
               redes.
Redes sociales
    Facebook
    Mas popular del mundo
    Es utilizadas por grandes y medianas empresas para
    comunicarse con el publico y sus clientes
    Es la mas escogida por los jóvenes para comunicarse
    con sus amigos y mantener contactos cercas
    En 2011 obtuvo cerca de 600 millones de usuarios



     Twitter
     Pertenece a microblogging
     Los contenidos publicados tiene que tener un
     máximo de 140 caracteres
     Tiene aproximadamente 200 millones de usuarios
     red con mayor crecimiento durante el 2010
My space
A marzo del 2011 se encuentran 34 millones de
usuarios
Facebook le ha quitado usuarios, pero aun se utiliza
para difuminar bandas musicales
Es otra plata forma de relaciones sociales




Linkedin
Red sociales para profesionales, corporativos
A marzo de 2011 cuenta con 100 millones de usuarios
Permite que los usuarios ingresen currículos de
trabajo, contactos laborales, etc. Para poder
disponer de ellos en publico.
Riesgos de las redes sociales


               Obtención de tu
                información personal

               Tu dinero

               Expuesto a amenazas
                informáticas como los
                virus
Malware
          Acrónimo en ingles de malicious
          software o código malicioso
          Son archivos, que una vez se interna
          en tu computador te pueden robar
          información, controlar tu sistema y
          capturar contraseñas
          Ejemplo: virus, gusanos y troyanos
          El malware suele esparcirse en las
          redes sociales
          El troyano mas común es el koobface
          que se esparcían por medio de
          publicidad atractiva.
Phishing
           Consiste en el robo de
           información personal y
           financiera por medio de
           entes falsos
           Se realiza frecuentemente
           por correos electrónicos y
           duplicados de sitios webs
           No es fácil identificar un
           duplicado de sitio web, así
           que evite darle clic a
           publicidad sospechosa
Robo de información
            Los usuarios suben
            información a la web
            diariamente, sin
            sospechar que alguien
            la pueda utilizar para
            robar su identidad.
            Los dos vectores de
            mas ataque son:
          • Ingeniería social
          • Información publica
Acoso a menores

      Los niños comienzan a
      utilizar redes sociales a muy
      temprana edad.
      Estos jóvenes son expuestos
      a amenazas tales como: el
      cyberullying, sexting, groomi
      ng.
      El rol de los adultos es
      simplemente vigilar a sus
      hijos al momento de utilizar
      estas redes sociales.
Formas de protección


            Utiliza tecnologías de
            seguridad

            Configura correctamente
            el usuario en las redes
            sociales

            Utilizar el protocolo
            HTTPS para la navegación
Utilizar tecnologías de seguridad
  Las herramientas antispam y firewall, también permiten
  optimizar la seguridad del sistema ante estos riesgos.

  También es fundamental no utilizar un usuario administrador al
  momento

  de navegar por estas redes, y contar con perfiles en las
  computadoras para cada usuario de la misma; de forma tal de
  minimizar el impacto en caso que ocurriera un incidente.

  Finalmente, para los menores de edad, herramientas de control
  parental permiten bloquear sitios web indeseados, así como
  también restringir el horario o cantidad de horas en que el niño
  utiliza las redes sociales.
Privacidad en redes sociales

Evitar que ninguna configuración de perfil esté disponible
de forma pública, sin limitaciones. Preferentemente,
mostrar la información sólo a los amigos y, de ser posible,
solo a un grupo de estos en caso de contar con un número
elevado.

Limitar el público que observa las fotos donde el usuario
fue etiquetado, especialmente si se trata de un niño.

Evitar que las aplicaciones puedan acceder a información
personal, o publicar en el muro
Configurar HTTPS

Configurar la navegación por el protocolo
HTTPS, permite que todos los ataques relacionados a
la interceptación de información que viaja en texto
claro (legible) a través de redes de
computadoras, sean controlados.
 Con el protocolo HTTPS, todos los datos – no solo el
usuario y la contraseña – viajarán cifrados y serán
ilegibles para cualquier atacante en la red.
Guía para evitar mensajes maliciosos
             en Twitter
                    Solo hacer clic en
                    publicaciones de
                    conocidos
                    Evitar seguir contactos
                    desconocidos
                    Si sospecha que un
                    mensaje puede ser
                    falso, buscar el origen de
                    la información y
                    confirmarlo
                    Instalar un plugin de
                    navegación
Seguridad en el cyber espacio
             Evitar los enlaces sospechosos
             Evitar el ingreso de información
             personal en formularios dudosos
             No acceder a sitios web de dudosa
             reputación
             Tener precaución con los resultados
             arrojados por buscadores web
             Actualizar el sistema operativo y
             aplicaciones
             Aceptar sólo contactos conocidos
             Descargar aplicaciones desde sitios web
             oficiales
             Evitar la ejecución de archivos
             sospechosos
             Utilizar tecnologías de seguridad
             Utilizar contraseñas fuertes
Conclusión

   Uno puede utilizar las redes sociales para hacer
amigos y conocer nuevas personas y como su nombre
 lo indica socializar, pero debe tener mucho cuidado
  con la información que publica porque fuera de tu
casa pueden haber muchas personas con intenciones
  no tan buenas para la información que publicas o
                    fotos que subes.

Más contenido relacionado

La actualidad más candente

Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Gustavo Damián Cucuzza
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialeslauraseia
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes socialesjunior perez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJUANDIEGO284
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wensindy7
 
Las dos caras de Redes Sociales
Las dos caras de Redes SocialesLas dos caras de Redes Sociales
Las dos caras de Redes SocialesMarta Gemeno
 
Proteccion Infantil en Redes Sociales
Proteccion Infantil en Redes SocialesProteccion Infantil en Redes Sociales
Proteccion Infantil en Redes SocialesESET Latinoamérica
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesMike Coral
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes socialesvalval05
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hssErick Utrera
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!roju1973
 

La actualidad más candente (16)

Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wen
 
Las dos caras de Redes Sociales
Las dos caras de Redes SocialesLas dos caras de Redes Sociales
Las dos caras de Redes Sociales
 
Proteccion Infantil en Redes Sociales
Proteccion Infantil en Redes SocialesProteccion Infantil en Redes Sociales
Proteccion Infantil en Redes Sociales
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes sociales
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!
 

Similar a Redes sociales

Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes socialesElric Arjona
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesangelicagrassani
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesLaura Ghiotti
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes socialesBrenda Beltran
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES Miguel Diaz Mateus
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vnsvanusameca
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeLidia Mieles
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 

Similar a Redes sociales (20)

Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes sociales
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 

Último

DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 

Último (20)

La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 

Redes sociales

  • 1. Guía de seguridad en redes sociales Jorge chen liu 8-875-690
  • 2. Las redes sociales se han Introducción vuelto uno de los principales vicios del mundo. No solo afecta a jóvenes y adolecentes, sino que hoy en día afecta a personas de cualquier edad. Tanta información se comparte dentro de estas redes sociales, que muchas personas lo utilizan para cometer delitos desde bullying hasta robos y secuestros. Por eso es muy importante tener métodos de seguridad al utilizar estas redes.
  • 3. Redes sociales Facebook Mas popular del mundo Es utilizadas por grandes y medianas empresas para comunicarse con el publico y sus clientes Es la mas escogida por los jóvenes para comunicarse con sus amigos y mantener contactos cercas En 2011 obtuvo cerca de 600 millones de usuarios Twitter Pertenece a microblogging Los contenidos publicados tiene que tener un máximo de 140 caracteres Tiene aproximadamente 200 millones de usuarios red con mayor crecimiento durante el 2010
  • 4. My space A marzo del 2011 se encuentran 34 millones de usuarios Facebook le ha quitado usuarios, pero aun se utiliza para difuminar bandas musicales Es otra plata forma de relaciones sociales Linkedin Red sociales para profesionales, corporativos A marzo de 2011 cuenta con 100 millones de usuarios Permite que los usuarios ingresen currículos de trabajo, contactos laborales, etc. Para poder disponer de ellos en publico.
  • 5. Riesgos de las redes sociales Obtención de tu información personal Tu dinero Expuesto a amenazas informáticas como los virus
  • 6. Malware Acrónimo en ingles de malicious software o código malicioso Son archivos, que una vez se interna en tu computador te pueden robar información, controlar tu sistema y capturar contraseñas Ejemplo: virus, gusanos y troyanos El malware suele esparcirse en las redes sociales El troyano mas común es el koobface que se esparcían por medio de publicidad atractiva.
  • 7. Phishing Consiste en el robo de información personal y financiera por medio de entes falsos Se realiza frecuentemente por correos electrónicos y duplicados de sitios webs No es fácil identificar un duplicado de sitio web, así que evite darle clic a publicidad sospechosa
  • 8. Robo de información Los usuarios suben información a la web diariamente, sin sospechar que alguien la pueda utilizar para robar su identidad. Los dos vectores de mas ataque son: • Ingeniería social • Información publica
  • 9. Acoso a menores Los niños comienzan a utilizar redes sociales a muy temprana edad. Estos jóvenes son expuestos a amenazas tales como: el cyberullying, sexting, groomi ng. El rol de los adultos es simplemente vigilar a sus hijos al momento de utilizar estas redes sociales.
  • 10. Formas de protección Utiliza tecnologías de seguridad Configura correctamente el usuario en las redes sociales Utilizar el protocolo HTTPS para la navegación
  • 11. Utilizar tecnologías de seguridad Las herramientas antispam y firewall, también permiten optimizar la seguridad del sistema ante estos riesgos. También es fundamental no utilizar un usuario administrador al momento de navegar por estas redes, y contar con perfiles en las computadoras para cada usuario de la misma; de forma tal de minimizar el impacto en caso que ocurriera un incidente. Finalmente, para los menores de edad, herramientas de control parental permiten bloquear sitios web indeseados, así como también restringir el horario o cantidad de horas en que el niño utiliza las redes sociales.
  • 12. Privacidad en redes sociales Evitar que ninguna configuración de perfil esté disponible de forma pública, sin limitaciones. Preferentemente, mostrar la información sólo a los amigos y, de ser posible, solo a un grupo de estos en caso de contar con un número elevado. Limitar el público que observa las fotos donde el usuario fue etiquetado, especialmente si se trata de un niño. Evitar que las aplicaciones puedan acceder a información personal, o publicar en el muro
  • 13. Configurar HTTPS Configurar la navegación por el protocolo HTTPS, permite que todos los ataques relacionados a la interceptación de información que viaja en texto claro (legible) a través de redes de computadoras, sean controlados. Con el protocolo HTTPS, todos los datos – no solo el usuario y la contraseña – viajarán cifrados y serán ilegibles para cualquier atacante en la red.
  • 14. Guía para evitar mensajes maliciosos en Twitter Solo hacer clic en publicaciones de conocidos Evitar seguir contactos desconocidos Si sospecha que un mensaje puede ser falso, buscar el origen de la información y confirmarlo Instalar un plugin de navegación
  • 15. Seguridad en el cyber espacio Evitar los enlaces sospechosos Evitar el ingreso de información personal en formularios dudosos No acceder a sitios web de dudosa reputación Tener precaución con los resultados arrojados por buscadores web Actualizar el sistema operativo y aplicaciones Aceptar sólo contactos conocidos Descargar aplicaciones desde sitios web oficiales Evitar la ejecución de archivos sospechosos Utilizar tecnologías de seguridad Utilizar contraseñas fuertes
  • 16. Conclusión Uno puede utilizar las redes sociales para hacer amigos y conocer nuevas personas y como su nombre lo indica socializar, pero debe tener mucho cuidado con la información que publica porque fuera de tu casa pueden haber muchas personas con intenciones no tan buenas para la información que publicas o fotos que subes.