SlideShare una empresa de Scribd logo
1 de 8
SEGURIDAD DE LAS REDES SOCIALES
INDICE
Redes sociales
Características principales
Principales riesgos
Cuidados a tener en cuenta
Conclusion
REDES SOCIALES.
 Una red social es una estructura social compuesta por un
conjunto de actores (tales como individuos u
organizaciones) que están relacionados de acuerdo a algún
criterio (relación profesional, amista. El tipo de conexión
representable en una red social es una relación diádica
o lazo interpersonal, parentesco, etc.).
CARACTERISTICAS PRINCIPALES
 Rápida propagación de la información
 Gran cantidad de usuarios
 Facilidad de acceso
 Gran cantidad de información personal
 Dificultad para eliminar información
 Dificultad para controlar la información
 Tiempo que la información permanece disponible
PRINCIPALES RIESGOS
 Invasión de la privacidad
 Robo de identidad
 Invasión de perfil
 Uso indebido de la información
 Daños a la imagen y a la reputación
 Filtrado de información
 Recepción de mensajes que contienen: –
Código malicioso
 Instalación de programas maliciosos
 Acceso a contenidos impropios u ofensivos
 Contacto con personas malintencionadas
 Información a disposición de los
criminales, la cual puede ser usada: – En
intentos de secuestro – Para planificar
robos
CUIDADOS A TENER UNA CUENTA
 Proteja su privacidad
 • Tenga en cuenta que está en un lugar público
 • Piense bien antes de publicar (no hay vuelta atrás)
 • Use las opciones de privacidad que ofrecen los sitios –
Intente ser lo más restrictivo posible
 • Mantenga su perfil y sus datos privados
 • Restrinja el acceso a su dirección de correo electrónico
 • Sea selectivo al aceptar nuevos contactos
 • No crea todo lo que lee
CONCLUSION
 Sigo pensando que las redes sociales son un gran
avance para la tecnología y que gracias a ella
podemos hacer innumerables cosas como ya he
explicado en mi artículo publicado en este blog.
Leyendo información de la de mis compañeros he
podido comprender que no siempre las redes
sociales son buenas, que a veces pueden suponer
un riesgo bastante amplio.

Más contenido relacionado

La actualidad más candente

Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesAnny Vargas
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofreTammy140
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personasTICIS
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internetPaúl Pérez
 
Diapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetDiapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetNatalie09
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe Informatica
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Webramos866
 
Cuidados de la red
Cuidados de la redCuidados de la red
Cuidados de la redDiego Ortega
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internetjavipis11
 

La actualidad más candente (16)

Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Navegación privada (CFIE Burgos)
Navegación privada (CFIE Burgos)Navegación privada (CFIE Burgos)
Navegación privada (CFIE Burgos)
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Hg privacidad
Hg privacidadHg privacidad
Hg privacidad
 
Deep web
Deep webDeep web
Deep web
 
La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internet
 
Diapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetDiapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internet
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internet
 
REDES SOCIALES
REDES SOCIALES REDES SOCIALES
REDES SOCIALES
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Cuidados de la red
Cuidados de la redCuidados de la red
Cuidados de la red
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internet
 
WEB PROFUNDA
WEB PROFUNDA WEB PROFUNDA
WEB PROFUNDA
 

Destacado

Desenvolvimento Econômico
Desenvolvimento Econômico Desenvolvimento Econômico
Desenvolvimento Econômico Pekena Haack
 
RenoirSt - A DSL enabling programmatic cascading style sheet generation
RenoirSt - A DSL enabling programmatic cascading style sheet generationRenoirSt - A DSL enabling programmatic cascading style sheet generation
RenoirSt - A DSL enabling programmatic cascading style sheet generationGabriel Omar Cotelli
 
Resume Advice That Works - Get in and get noticed!
Resume Advice That Works - Get in and get noticed!Resume Advice That Works - Get in and get noticed!
Resume Advice That Works - Get in and get noticed!Gail Houston
 
MARKETING TRABAJO DE INVESTIGACIÓN
MARKETING TRABAJO DE INVESTIGACIÓN  MARKETING TRABAJO DE INVESTIGACIÓN
MARKETING TRABAJO DE INVESTIGACIÓN andresmorenol333
 
Microsoft Data Science Technologies: Back Office Edition
Microsoft Data Science Technologies: Back Office EditionMicrosoft Data Science Technologies: Back Office Edition
Microsoft Data Science Technologies: Back Office EditionMark Tabladillo
 
ELEMENTOS TECNOLOGICOS
ELEMENTOS TECNOLOGICOSELEMENTOS TECNOLOGICOS
ELEMENTOS TECNOLOGICOSjesikadaza
 

Destacado (7)

Desenvolvimento Econômico
Desenvolvimento Econômico Desenvolvimento Econômico
Desenvolvimento Econômico
 
RenoirSt - A DSL enabling programmatic cascading style sheet generation
RenoirSt - A DSL enabling programmatic cascading style sheet generationRenoirSt - A DSL enabling programmatic cascading style sheet generation
RenoirSt - A DSL enabling programmatic cascading style sheet generation
 
Resume Advice That Works - Get in and get noticed!
Resume Advice That Works - Get in and get noticed!Resume Advice That Works - Get in and get noticed!
Resume Advice That Works - Get in and get noticed!
 
Weaver Richard. Las ideas tienen consecuencias.
Weaver Richard. Las ideas tienen consecuencias.Weaver Richard. Las ideas tienen consecuencias.
Weaver Richard. Las ideas tienen consecuencias.
 
MARKETING TRABAJO DE INVESTIGACIÓN
MARKETING TRABAJO DE INVESTIGACIÓN  MARKETING TRABAJO DE INVESTIGACIÓN
MARKETING TRABAJO DE INVESTIGACIÓN
 
Microsoft Data Science Technologies: Back Office Edition
Microsoft Data Science Technologies: Back Office EditionMicrosoft Data Science Technologies: Back Office Edition
Microsoft Data Science Technologies: Back Office Edition
 
ELEMENTOS TECNOLOGICOS
ELEMENTOS TECNOLOGICOSELEMENTOS TECNOLOGICOS
ELEMENTOS TECNOLOGICOS
 

Similar a Seguridad de las redes sociales

Conferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordonConferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordonrobertogordon9
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internetDocente_ruben
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
Peligro en el uso de las redes sociales
Peligro en el uso de las redes socialesPeligro en el uso de las redes sociales
Peligro en el uso de las redes socialesBrandon Jimenez
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticYADYRA_MARQUEZ
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power pointsergio gonzales
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 

Similar a Seguridad de las redes sociales (20)

Seguridad redes sociales
Seguridad redes socialesSeguridad redes sociales
Seguridad redes sociales
 
Conferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordonConferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordon
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internet
 
Fasciculo redes-sociales
Fasciculo redes-socialesFasciculo redes-sociales
Fasciculo redes-sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Peligro en el uso de las redes sociales
Peligro en el uso de las redes socialesPeligro en el uso de las redes sociales
Peligro en el uso de las redes sociales
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_tic
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 

Último

2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppttoribioCcanchillanos
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialntraverso1
 
Nuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxNuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxcabrerairene011
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...MariangelUrrieta
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaIbethRincon
 
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal""Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"EusebioVidal1
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitecturafrenyergt23
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristianasomosartelife
 
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdfANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdfMoisés Anchahua Huamaní
 
El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturacorcegajoselyt
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.CentroEspecializacio
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasntraverso1
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...alfredo estrada
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxyesidescudero2
 
Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfAgusSonis
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjLuisMartinez556504
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxdjosemagarino
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 

Último (20)

2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 
Nuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxNuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptx
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
 
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal""Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdfANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
 
El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitectura
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptx
 
Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdf
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 

Seguridad de las redes sociales

  • 1. SEGURIDAD DE LAS REDES SOCIALES
  • 2. INDICE Redes sociales Características principales Principales riesgos Cuidados a tener en cuenta Conclusion
  • 3. REDES SOCIALES.  Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amista. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal, parentesco, etc.).
  • 4. CARACTERISTICAS PRINCIPALES  Rápida propagación de la información  Gran cantidad de usuarios  Facilidad de acceso  Gran cantidad de información personal  Dificultad para eliminar información  Dificultad para controlar la información  Tiempo que la información permanece disponible
  • 5. PRINCIPALES RIESGOS  Invasión de la privacidad  Robo de identidad  Invasión de perfil  Uso indebido de la información  Daños a la imagen y a la reputación  Filtrado de información
  • 6.  Recepción de mensajes que contienen: – Código malicioso  Instalación de programas maliciosos  Acceso a contenidos impropios u ofensivos  Contacto con personas malintencionadas  Información a disposición de los criminales, la cual puede ser usada: – En intentos de secuestro – Para planificar robos
  • 7. CUIDADOS A TENER UNA CUENTA  Proteja su privacidad  • Tenga en cuenta que está en un lugar público  • Piense bien antes de publicar (no hay vuelta atrás)  • Use las opciones de privacidad que ofrecen los sitios – Intente ser lo más restrictivo posible  • Mantenga su perfil y sus datos privados  • Restrinja el acceso a su dirección de correo electrónico  • Sea selectivo al aceptar nuevos contactos  • No crea todo lo que lee
  • 8. CONCLUSION  Sigo pensando que las redes sociales son un gran avance para la tecnología y que gracias a ella podemos hacer innumerables cosas como ya he explicado en mi artículo publicado en este blog. Leyendo información de la de mis compañeros he podido comprender que no siempre las redes sociales son buenas, que a veces pueden suponer un riesgo bastante amplio.