INTRODUCCIÓN0 Las redes sociales, sitio o página de internet que permite el registro de usuarios      (mayormente jóvenes)...
REDES SOCIALES                 -   Red social mas                     popular del mundo.                  - Plataforma bas...
¿CUÁLES SON LOS RIESDOS  DE LAS REDES SOCIALES?0 Códigos  Maliciosos0 Pishing0 Robo de  Infornación                0 La in...
CÓDIGOS MALICIOSOS                                         Malicious y Software                  Son archivos con fines da...
PISHING                                    0 Es una modalidad de estafa con el                                      objeti...
ROBO DE INFORMACIÓN       Los dos vectores de ataque más       importantes para el robo de       información son:        ...
ACOSO Y MENORES DE EDAD0 Los niños utilizan las redes sociales    Algunos de los riesgos a los  desde muy temprana edad, i...
FORMAS DE PROTECCIÓN
UTILIZAR TECNOLOGÍAS DESEGURIDAD                Ejemplo de antivirus
CONFIGURAR LA PRIVACIDAD ENLAS REDES SOCIALESEJEMPLO, CONFIGURACIÓN DE PRIVACIDAD EN FACEBOOK:0 Evitar que ninguna configu...
GUÍA PARA EVITAR ENLACESMALICIOSOS EN TWITER 0 Solo hacer clic en aquellos enlaces publicados por contactos   conocidos. 0...
DECÁLOGO DE SEGURIDAD      EN EL CIBER ESPACIO    • Evitar los enlaces sospechosos1                                       ...
• Tener precaución con los resultados arrojados por buscadores7      web     • Aceptar sólo contactos conocidos8     • Evi...
CONCLUSIÓN
Redes sociales
Próxima SlideShare
Cargando en…5
×

Redes sociales

169 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
169
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Redes sociales

  1. 1. INTRODUCCIÓN0 Las redes sociales, sitio o página de internet que permite el registro de usuarios (mayormente jóvenes), con el objetivo de interactuar con las demás personas, siendo este el principal motivo para conectarse a Internet.
  2. 2. REDES SOCIALES - Red social mas popular del mundo. - Plataforma basada - Utilizada en las relaciones mayormente por sociales, permite jóvenes para armar compartir perfiles de redes de contactos usuarios, amigos, entre amigos, entre fotos, música. FACEBOOK otros usos. MY SPACE - Red social con microblogging. - Es la más utilizada en - Se comparte información el ámbito corporativo. en un máximo de 140 - Permite tejer redes de caracteres. contactos laborales, - Posee alrededor de 200 cargar curriculums vitae y disponer de millones de usuarios. ellos en formatoTWITTER LINKED IN público.
  3. 3. ¿CUÁLES SON LOS RIESDOS DE LAS REDES SOCIALES?0 Códigos Maliciosos0 Pishing0 Robo de Infornación 0 La información y el dinero de los usuarios son el objetivo de los atacantes.Por lo tanto, más allá de todas sus ventajas, la navegación por los sitios web de redes sociales, implica exponerse a una serie de amenazas informáticas.
  4. 4. CÓDIGOS MALICIOSOS Malicious y Software Son archivos con fines dañinos que, al infectar una computadora, poseen diversas acciones, como el robo de información, el control del sistema o la captura de contraseñas.El software se considera malware en función de los efectos que,pensados por el creador, provoque en un computador. Eltérmino malwareincluye virus, gusanos, troyanos, la mayor partede los rootkits, scareware, spyware, adware intrusivo, crimeware yotros softwares maliciosos e indeseables.
  5. 5. PISHING 0 Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. Es recomendable evitar hacer clic en enlaces sospechosos . Además, es recomendable verificar tanto el dominio en el sitio web, como así también que se utilice cifrado para transmitir los datos (protocolo HTTPS). Esto último, aunque no es garantía de la legitimidad de un sitio, sí es requisito indispensable y, por lo general, los sitios de phishing no lo poseen.
  6. 6. ROBO DE INFORMACIÓN Los dos vectores de ataque más importantes para el robo de información son:  Información Social  Información Pública
  7. 7. ACOSO Y MENORES DE EDAD0 Los niños utilizan las redes sociales Algunos de los riesgos a los desde muy temprana edad, incluso que se ven expuestos al más allá de lo que las propias redes navegar por redes sociales: sociales indican como conveniente  Cyberbulling  Grooming (Por ejemplo Facebook, fue  Sexting concebida para mayores de 18 años).0 El rol de los adultos es fundamental para la protección de los niños: estos no deberían utilizar las redes sociales, sin contar con el apoyo, de ellos.
  8. 8. FORMAS DE PROTECCIÓN
  9. 9. UTILIZAR TECNOLOGÍAS DESEGURIDAD Ejemplo de antivirus
  10. 10. CONFIGURAR LA PRIVACIDAD ENLAS REDES SOCIALESEJEMPLO, CONFIGURACIÓN DE PRIVACIDAD EN FACEBOOK:0 Evitar que ninguna configuración de perfil esté disponible de forma pública, sin limitaciones. Preferentemente, mostrar la información sólo a los amigos y, de ser posible, solo a un grupo de estos en caso de contar con un número elevado.0 Limitar el público que observa las fotos donde el usuario fue etiquetado, especialmente si se trata de un niño.0 Evitar que las aplicaciones puedan acceder a información personal, o publica en el muro
  11. 11. GUÍA PARA EVITAR ENLACESMALICIOSOS EN TWITER 0 Solo hacer clic en aquellos enlaces publicados por contactos conocidos. 0 Evitar seguir contactos desconocidos para disminuir la posibilidad de recepción de mensajes 0 maliciosos. 0 Instalar un plugin para el navegador que resuelva las direcciones URL cortas, y permita ver las originales sin la necesidad de hacerles clic en ellas, como es LongURL Mobile Expander.
  12. 12. DECÁLOGO DE SEGURIDAD EN EL CIBER ESPACIO • Evitar los enlaces sospechosos1 • Descargar aplicaciones desde • No acceder a sitios web de dudosa 4 sitios web oficiales reputación2 • Utilizar tecnologías de seguridad 5 • Actualizar el sistema operativo y • aplicaciones3 • Evitar el ingreso de información 6 personal en formularios dudosos
  13. 13. • Tener precaución con los resultados arrojados por buscadores7 web • Aceptar sólo contactos conocidos8 • Evitar la ejecución de archivos sospechosos9 • Utilizar contraseñas fuertes10
  14. 14. CONCLUSIÓN

×