2. INTRODUCCIÓN
0 Las redes sociales, sitio o
página de internet que
permite el registro de
usuarios (mayormente
jóvenes), con el objetivo de
interactuar con las demás
personas, siendo este el
principal motivo para
conectarse a Internet.
3. REDES SOCIALES
- Red social mas
popular del mundo. - Plataforma basada
- Utilizada en las relaciones
mayormente por sociales, permite
jóvenes para armar compartir perfiles de
redes de contactos usuarios, amigos,
entre amigos, entre fotos, música.
FACEBOOK otros usos. MY SPACE
- Red social con
microblogging. - Es la más utilizada en
- Se comparte información el ámbito corporativo.
en un máximo de 140 - Permite tejer redes de
caracteres. contactos laborales,
- Posee alrededor de 200 cargar curriculums
vitae y disponer de
millones de usuarios.
ellos en formato
TWITTER LINKED IN público.
4. ¿CUÁLES SON LOS RIESDOS
DE LAS REDES SOCIALES?
0 Códigos
Maliciosos
0 Pishing
0 Robo de
Infornación
0 La información y el dinero de los usuarios son el
objetivo de los atacantes.Por lo tanto, más allá de
todas sus ventajas, la navegación por los sitios web
de redes sociales, implica exponerse a una serie de
amenazas informáticas.
5. CÓDIGOS MALICIOSOS
Malicious y Software
Son archivos con fines dañinos que,
al infectar una computadora,
poseen diversas acciones, como el
robo de información, el control del
sistema o la captura de contraseñas.
El software se considera malware en función de los efectos que,
pensados por el creador, provoque en un computador. El
término malwareincluye virus, gusanos, troyanos, la mayor parte
de los rootkits, scareware, spyware, adware intrusivo, crimeware y
otros softwares maliciosos e indeseables.
6. PISHING
0 Es una modalidad de estafa con el
objetivo de intentar obtener de
un usuario sus datos, claves,
cuentas bancarias, números de
tarjeta de crédito, identidades,
etc. Resumiendo "todos los datos
posibles" para luego ser usados
de forma fraudulenta.
Es recomendable evitar hacer clic en enlaces sospechosos .
Además, es recomendable verificar tanto el dominio en el sitio web, como
así también que se utilice cifrado para transmitir los datos (protocolo
HTTPS). Esto último, aunque no es garantía de la legitimidad de un sitio, sí
es requisito indispensable y, por lo general, los sitios de phishing no lo
poseen.
7. ROBO DE INFORMACIÓN
Los dos vectores de ataque más
importantes para el robo de
información son:
Información Social
Información Pública
8. ACOSO Y MENORES DE EDAD
0 Los niños utilizan las redes sociales Algunos de los riesgos a los
desde muy temprana edad, incluso que se ven expuestos al
más allá de lo que las propias redes navegar por redes sociales:
sociales indican como conveniente Cyberbulling
Grooming
(Por ejemplo Facebook, fue
Sexting
concebida para mayores de 18 años).
0 El rol de los adultos es fundamental
para la protección de los niños: estos
no deberían utilizar las redes
sociales, sin contar con el apoyo, de
ellos.
11. CONFIGURAR LA PRIVACIDAD EN
LAS REDES SOCIALES
EJEMPLO, CONFIGURACIÓN DE PRIVACIDAD EN FACEBOOK:
0 Evitar que ninguna configuración de perfil esté disponible
de forma pública, sin limitaciones. Preferentemente,
mostrar la información sólo a los amigos y, de ser posible,
solo a un grupo de estos en caso de contar con un número
elevado.
0 Limitar el público que observa las fotos donde el usuario
fue etiquetado, especialmente si se trata de un niño.
0 Evitar que las aplicaciones puedan acceder a información
personal, o publica en el muro
12. GUÍA PARA EVITAR ENLACES
MALICIOSOS EN TWITER
0 Solo hacer clic en aquellos enlaces publicados por contactos
conocidos.
0 Evitar seguir contactos desconocidos para disminuir la posibilidad
de recepción de mensajes
0 maliciosos.
0 Instalar un plugin para el navegador que resuelva las direcciones
URL cortas, y permita ver las originales sin la necesidad de hacerles
clic en ellas, como es LongURL Mobile Expander.
13. DECÁLOGO DE SEGURIDAD
EN EL CIBER ESPACIO
• Evitar los enlaces sospechosos
1
• Descargar aplicaciones desde
• No acceder a sitios web de dudosa 4 sitios web oficiales
reputación
2
• Utilizar tecnologías de seguridad
5
• Actualizar el sistema operativo y
• aplicaciones
3 • Evitar el ingreso de información
6 personal en formularios dudosos
14. • Tener precaución con los resultados arrojados por buscadores
7 web
• Aceptar sólo contactos conocidos
8
• Evitar la ejecución de archivos sospechosos
9
• Utilizar contraseñas fuertes
10