SlideShare una empresa de Scribd logo
1 de 8
SEGURIDAD DE LAS REDES SOCIALES
INDICE
Redes sociales
Características principales
Principales riesgos
Cuidados a tener en cuenta
Conclusion
REDES SOCIALES.
 Una red social es una estructura social compuesta por un
conjunto de actores (tales como individuos u
organizaciones) que están relacionados de acuerdo a algún
criterio (relación profesional, amista. El tipo de conexión
representable en una red social es una relación diádica
o lazo interpersonal, parentesco, etc.).
CARACTERISTICAS PRINCIPALES
 Rápida propagación de la información
 Gran cantidad de usuarios
 Facilidad de acceso
 Gran cantidad de información personal
 Dificultad para eliminar información
 Dificultad para controlar la información
 Tiempo que la información permanece disponible
PRINCIPALES RIESGOS
 Invasión de la privacidad
 Robo de identidad
 Invasión de perfil
 Uso indebido de la información
 Daños a la imagen y a la reputación
 Filtrado de información
 Recepción de mensajes que contienen: –
Código malicioso
 Instalación de programas maliciosos
 Acceso a contenidos impropios u ofensivos
 Contacto con personas malintencionadas
 Información a disposición de los
criminales, la cual puede ser usada: – En
intentos de secuestro – Para planificar
robos
CUIDADOS A TENER UNA CUENTA
 Proteja su privacidad
 • Tenga en cuenta que está en un lugar público
 • Piense bien antes de publicar (no hay vuelta atrás)
 • Use las opciones de privacidad que ofrecen los sitios –
Intente ser lo más restrictivo posible
 • Mantenga su perfil y sus datos privados
 • Restrinja el acceso a su dirección de correo electrónico
 • Sea selectivo al aceptar nuevos contactos
 • No crea todo lo que lee
CONCLUSION
 Sigo pensando que las redes sociales son un gran
avance para la tecnología y que gracias a ella
podemos hacer innumerables cosas como ya he
explicado en mi artículo publicado en este blog.
Leyendo información de la de mis compañeros he
podido comprender que no siempre las redes
sociales son buenas, que a veces pueden suponer
un riesgo bastante amplio.

Más contenido relacionado

La actualidad más candente

Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
Tammy140
 
Diapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetDiapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internet
Natalie09
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
ramos866
 
Cuidados de la red
Cuidados de la redCuidados de la red
Cuidados de la red
Diego Ortega
 

La actualidad más candente (16)

Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Navegación privada (CFIE Burgos)
Navegación privada (CFIE Burgos)Navegación privada (CFIE Burgos)
Navegación privada (CFIE Burgos)
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Hg privacidad
Hg privacidadHg privacidad
Hg privacidad
 
Deep web
Deep webDeep web
Deep web
 
La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internet
 
Diapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetDiapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internet
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internet
 
REDES SOCIALES
REDES SOCIALES REDES SOCIALES
REDES SOCIALES
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Cuidados de la red
Cuidados de la redCuidados de la red
Cuidados de la red
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internet
 
WEB PROFUNDA
WEB PROFUNDA WEB PROFUNDA
WEB PROFUNDA
 

Destacado (7)

Trabajo práctico final redes
Trabajo práctico final redesTrabajo práctico final redes
Trabajo práctico final redes
 
Wiki, redes sociales y blogs
Wiki, redes sociales y blogsWiki, redes sociales y blogs
Wiki, redes sociales y blogs
 
Numero Magazine page 1 of Feature
Numero Magazine page 1 of FeatureNumero Magazine page 1 of Feature
Numero Magazine page 1 of Feature
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes sociales
 
LAS REDES SOCIALES SU APLICACIÓN EN LA EDUCACION Y LA INFLUENCIA EN LOS JOVENES
LAS REDES SOCIALES  SU APLICACIÓN EN LA EDUCACION Y LAINFLUENCIA EN LOS JOVENESLAS REDES SOCIALES  SU APLICACIÓN EN LA EDUCACION Y LAINFLUENCIA EN LOS JOVENES
LAS REDES SOCIALES SU APLICACIÓN EN LA EDUCACION Y LA INFLUENCIA EN LOS JOVENES
 
derecho a la intimidad
derecho a la intimidadderecho a la intimidad
derecho a la intimidad
 
Redes sociales y sus ventajas, desventajas,
Redes sociales y sus ventajas, desventajas,Redes sociales y sus ventajas, desventajas,
Redes sociales y sus ventajas, desventajas,
 

Similar a Seguridad de las redes sociales

Peligro en el uso de las redes sociales
Peligro en el uso de las redes socialesPeligro en el uso de las redes sociales
Peligro en el uso de las redes sociales
Brandon Jimenez
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
ketzaliris
 

Similar a Seguridad de las redes sociales (20)

Seguridad redes sociales
Seguridad redes socialesSeguridad redes sociales
Seguridad redes sociales
 
Conferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordonConferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordon
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internet
 
Fasciculo redes-sociales
Fasciculo redes-socialesFasciculo redes-sociales
Fasciculo redes-sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Peligro en el uso de las redes sociales
Peligro en el uso de las redes socialesPeligro en el uso de las redes sociales
Peligro en el uso de las redes sociales
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_tic
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 

Último

441339938-Descripciones-descriptivas-de-3ro-y-4to-grado-primaria.pdf
441339938-Descripciones-descriptivas-de-3ro-y-4to-grado-primaria.pdf441339938-Descripciones-descriptivas-de-3ro-y-4to-grado-primaria.pdf
441339938-Descripciones-descriptivas-de-3ro-y-4to-grado-primaria.pdf
MIGUEL733142
 
Presentación Proyecto Creativo Moderno Azul.pptx
Presentación Proyecto Creativo Moderno Azul.pptxPresentación Proyecto Creativo Moderno Azul.pptx
Presentación Proyecto Creativo Moderno Azul.pptx
marlongeovx2008
 

Último (20)

Byung Chul han historia de como abarcó la filosofía
Byung Chul han historia de como abarcó la filosofíaByung Chul han historia de como abarcó la filosofía
Byung Chul han historia de como abarcó la filosofía
 
El rol de las Mujeres en la Música de México.pdf
El rol de las Mujeres en la Música de México.pdfEl rol de las Mujeres en la Música de México.pdf
El rol de las Mujeres en la Música de México.pdf
 
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
 
441339938-Descripciones-descriptivas-de-3ro-y-4to-grado-primaria.pdf
441339938-Descripciones-descriptivas-de-3ro-y-4to-grado-primaria.pdf441339938-Descripciones-descriptivas-de-3ro-y-4to-grado-primaria.pdf
441339938-Descripciones-descriptivas-de-3ro-y-4to-grado-primaria.pdf
 
Presentación Proyecto Creativo Moderno Azul.pptx
Presentación Proyecto Creativo Moderno Azul.pptxPresentación Proyecto Creativo Moderno Azul.pptx
Presentación Proyecto Creativo Moderno Azul.pptx
 
Modulo_1_Fundamentos_de_la_Criminalistica.pdf
Modulo_1_Fundamentos_de_la_Criminalistica.pdfModulo_1_Fundamentos_de_la_Criminalistica.pdf
Modulo_1_Fundamentos_de_la_Criminalistica.pdf
 
OrtegaCarrillo_LuisManuel_M001S2AI6.pptx
OrtegaCarrillo_LuisManuel_M001S2AI6.pptxOrtegaCarrillo_LuisManuel_M001S2AI6.pptx
OrtegaCarrillo_LuisManuel_M001S2AI6.pptx
 
ENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUI
ENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUIENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUI
ENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUI
 
428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf
428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf
428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf
 
Vincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptx
Vincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptxVincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptx
Vincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptx
 
Documentacion de indicios balisticos.pdf
Documentacion de indicios balisticos.pdfDocumentacion de indicios balisticos.pdf
Documentacion de indicios balisticos.pdf
 
SESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docx
SESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docxSESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docx
SESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docx
 
infografia lugares para visitar en Colombia fotografico beige.pdf
infografia lugares para visitar en Colombia fotografico beige.pdfinfografia lugares para visitar en Colombia fotografico beige.pdf
infografia lugares para visitar en Colombia fotografico beige.pdf
 
3.3 Conceptos previos sobre Lugar de Hecho.pdf
3.3 Conceptos previos sobre Lugar de Hecho.pdf3.3 Conceptos previos sobre Lugar de Hecho.pdf
3.3 Conceptos previos sobre Lugar de Hecho.pdf
 
Curso de Fotografia digital. Unidad 1. 2024
Curso de Fotografia digital. Unidad 1. 2024Curso de Fotografia digital. Unidad 1. 2024
Curso de Fotografia digital. Unidad 1. 2024
 
exposicion2024 dia 13 mayo Videoteca CRMNPCVT
exposicion2024 dia 13 mayo Videoteca CRMNPCVTexposicion2024 dia 13 mayo Videoteca CRMNPCVT
exposicion2024 dia 13 mayo Videoteca CRMNPCVT
 
La fotografía en accidentes de tránsito.pdf
La fotografía en accidentes de tránsito.pdfLa fotografía en accidentes de tránsito.pdf
La fotografía en accidentes de tránsito.pdf
 
TRIPTICO 2024 ANIVERSARIO................
TRIPTICO 2024 ANIVERSARIO................TRIPTICO 2024 ANIVERSARIO................
TRIPTICO 2024 ANIVERSARIO................
 
La fotografia en accidentes de tránsito.
La fotografia en accidentes de tránsito.La fotografia en accidentes de tránsito.
La fotografia en accidentes de tránsito.
 
Convenio para la Ronda Sur de Elche firmado entre Generalitat y Ayuntamiento
Convenio para la Ronda Sur de Elche firmado entre Generalitat y AyuntamientoConvenio para la Ronda Sur de Elche firmado entre Generalitat y Ayuntamiento
Convenio para la Ronda Sur de Elche firmado entre Generalitat y Ayuntamiento
 

Seguridad de las redes sociales

  • 1. SEGURIDAD DE LAS REDES SOCIALES
  • 2. INDICE Redes sociales Características principales Principales riesgos Cuidados a tener en cuenta Conclusion
  • 3. REDES SOCIALES.  Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amista. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal, parentesco, etc.).
  • 4. CARACTERISTICAS PRINCIPALES  Rápida propagación de la información  Gran cantidad de usuarios  Facilidad de acceso  Gran cantidad de información personal  Dificultad para eliminar información  Dificultad para controlar la información  Tiempo que la información permanece disponible
  • 5. PRINCIPALES RIESGOS  Invasión de la privacidad  Robo de identidad  Invasión de perfil  Uso indebido de la información  Daños a la imagen y a la reputación  Filtrado de información
  • 6.  Recepción de mensajes que contienen: – Código malicioso  Instalación de programas maliciosos  Acceso a contenidos impropios u ofensivos  Contacto con personas malintencionadas  Información a disposición de los criminales, la cual puede ser usada: – En intentos de secuestro – Para planificar robos
  • 7. CUIDADOS A TENER UNA CUENTA  Proteja su privacidad  • Tenga en cuenta que está en un lugar público  • Piense bien antes de publicar (no hay vuelta atrás)  • Use las opciones de privacidad que ofrecen los sitios – Intente ser lo más restrictivo posible  • Mantenga su perfil y sus datos privados  • Restrinja el acceso a su dirección de correo electrónico  • Sea selectivo al aceptar nuevos contactos  • No crea todo lo que lee
  • 8. CONCLUSION  Sigo pensando que las redes sociales son un gran avance para la tecnología y que gracias a ella podemos hacer innumerables cosas como ya he explicado en mi artículo publicado en este blog. Leyendo información de la de mis compañeros he podido comprender que no siempre las redes sociales son buenas, que a veces pueden suponer un riesgo bastante amplio.