SlideShare una empresa de Scribd logo
1 de 56
SEGURIDAD EN LAS REDES
SOCIALES
POR: MAGÍSTER ROBERTO GORDON
INDICE
• Redes sociales
• Características principales
• Principales riesgos
• Cuidados a tener en cuenta
• Programa
• Denuncias y Acciones Judiciales
• Fuentes
CONCEPTUALIZACIÓN
Redes SOCIALES
• Redes de relacionamiento que permiten a los usuarios:
– Proveer información personal
– Acceder a información sobre otros usuarios
– Utilizar mecanismos de comunicación
– Agruparse sobre la base de afinidades, características, intereses
y objetivos comunes
• Contenido totalmente generado por los propios usuarios
Redes Sociales
• Diario público:
– ¿Quién es usted?
– ¿Dónde se encuentra?
– ¿Qué cosas le gustan?
– ¿A quién conoce?
– ¿Qué está sucediendo?
– ¿Qué está pensando?
– ¿Qué dicen de usted sus amigos?
– ¿Dónde ha estado?
Imagina que estás leyendo el periódico y te encuentras una noticia titulada Redes sociales
son usadas para cometer secuestros, inicias su lectura, al concluirla quedas meditabundo e
inicias un proceso de reflexión sobre el uso que dan los jóvenes actualmente a este recurso
tecnológico tan poderoso y hasta cierto punto impredecible.
•Preocupado le muestras a Juan, tu mejor amigo, la noticia y le preguntas si cree que eso
puede darse en Panamá y si no cree que sería bueno empezar a cuidar la información que
se publica; a lo que Juan inmediatamente sin pensarlo responde que NO, que eso sucede
en otros países pero que aquí no.
•Julieta que estaba escuchando la conversación dice que no está de acuerdo con Juan,
pues simpre es una posibilidad y que es mejor tomar eso como ejemplo, y se pregunta
pero ¿cómo puedo tratar de evitar ser víctima de quienes hacen mal uso de esta excelente
heramienta?
Situación de Aprendizaje
PREGUNTA GENERADORA
¿Cómo pueden los jóvenes hacer un uso adecuado de las redes sociales
reforzando la práctica de los valores y preservando su integridad y
seguridad personal?
¿Cuáles son los peligros y las medidas
de seguridad que se deben
tomar al utilizar las redes sociales?
Para tener información general sobre el tema deben reflexionar la
información proporcionada en los siguientes enlaces:
•Redes sociales son usadas para cometer secuestros.
http://www.prensalibre.com/noticias/Redes-sociales-usadas-cometer-http://www.prensalibre.com/noticias/Redes-sociales-usadas-cometer-
secuestros_0_357564262.htmlsecuestros_0_357564262.html
•Seguridad en las redes sociales. http://www.youtube.com/watch?http://www.youtube.com/watch?
v=ucgDv0__uGUv=ucgDv0__uGU
• Recomendaciones para proteger la privacidad de los jóvenes en las redes
sociales.
http://blog.hostalia.com/recomendaciones-para-proteger-la-privacidad-de-los-jovenes-http://blog.hostalia.com/recomendaciones-para-proteger-la-privacidad-de-los-jovenes-
en-las-redes-sociales/en-las-redes-sociales/
Características
principales
Rápida propagación de la información
Gran cantidad de usuarios
Facilidad de acceso
Gran cantidad de información personal
Dificultad para eliminar información
Dificultad para controlar la información
Tiempo que la información permanece
disponible
Principales
riesgos
Invasión de la privacidad
Robo de identidad
Invasión de perfil
Uso indebido de la información
Daños a la imagen y a la reputación
Filtrado de información
Instalación de programas maliciosos
Acceso a contenidos impropios u
ofensivos
Contacto con personas
malintencionadas
Información a disposición de los
criminales, la cual puede ser usada:
En intentos de secuestro
Para planificar robos
Cuidados a
tener en cuenta
Tenga en cuenta que está en un lugar público
Piense bien antes de publicar (no hay vuelta atrás)
Use las opciones de privacidad que ofrecen los sitios
Intente ser lo más restrictivo posible
Mantenga su perfil y sus datos privados
Restrinja el acceso a su dirección de correo electrónico
Sea selectivo al aceptar nuevos contactos
No crea todo lo que lee
Tenga cuidado a la hora de unirse a grupos y comunidades
PROTEJA SU PRIVACIDAD
Cuidados al proporcionar
su ubicación
• Tenga cuidado al publicar fotos y videos
- Observando dónde fueron tomados es posible deducir su
ubicación
• No divulgue:
- Planes de viaje
- Cuánto tiempo estará ausente de su casa
• Al utilizar redes sociales basadas en geolocalización:
- Solo realice check-in en lugares concurridos
- Realice el check-in al salir del local, no al llegar
Proteja su perfil (1/2)
• Tenga cuidado al elegir sus contraseñas
– Use contraseñas largas, compuestas por
diferentes tipos de caracteres
– No utilice datos personales, como su nombre,
apellido o fechas
• Tenga cuidado al utilizar sus contraseñas
– Evite usar la misma contraseña para acceder a
diferentes sitios
– De ser posible, evite usar su contraseña en
computadoras de terceros
Proteja su perfil (2/2)
• Habilite las notificaciones de inicio de sesión
(login)
• Recuerde siempre cerrar su sesión (logout)
• Realice una denuncia ante los responsables de
la red social si identifica abusos, tales como:
– Imágenes indebidas
– Perfiles falsos
– Spam
Respete la privacidad
ajena
• Evite hablar sobre las acciones, hábitos y
rutinas de otras personas
• No publique, sin autorización:
– Imágenes en las que aparezcan otras personas
– Mensajes o imágenes copiadas del perfil de
usuarios que limiten el acceso
• Intente imaginar cómo se sentiría la otra
persona al saber que esto se está volviendo
público
Proteja su computadora
(1/2)
• Mantenga su computadora segura:
– Instalando las versiones más recientes de todos
los programas
– Instalando todas las actualizaciones
• Utilice mecanismos de seguridad y manténgalos
actualizados
– Antispam
– Antimalware
– Firewall personal
Proteja su computadora
(2/2)
• Desconfíe de los mensajes que recibe
– Aunque hayan sido sido enviados por un
conocido
– Pueden haber sido enviados desde una cuenta
falsa o secuestrada
• Tenga cuidado al hacer clic en enlaces
acortados
– Utilice complementos que le permitan expandir el
enlace antes de hacer clic sobre el mismo
Proteja a sus hijos
• Enséñeles los riesgos de utilizar las redes
sociales
• Respete los límites de edad estipulados por los
sitios
• Enséñeles a no relacionarse con extraños
– No aceptar encuentros
– No utilizar cámaras web
• Aconséjelos para que no divulguen:
– Datos personales
– Hábitos familiares
Proteja su vida
profesional
• Cuide su imagen profesional
• Antes de publicar cualquier información
– Evalúe si dicha información puede poner en
riesgo su trabajo actual
– Evalúe si podría poner en riesgo un proceso de
selección futuro
– Recuerde que sus jefes y compañeros de trabajo
podrán acceder a la información
– Piense si no violaría el código de conducta de su
empresa
Proteja su empresa
• Cree un código de conducta
• Informe a los empleados sobre:
– Los riesgos de usar las redes sociales
– Las reglas de acceso durante la jornada laboral
– El comportamiento esperado en relación con:
• La divulgación de información profesional (confidencial o no)
• La publicación de opiniones que puedan comprometer a la empresa
• Invierta en capacitación
• Cuide su imagen
– Tenga en cuenta la opinión de clientes y consumidores
– Tenga en cuenta las acciones que involucren el nombre de la
empresa
OBJETIVO DEL PROYECTO
Identificar los peligros y los usos que dan actualmente los jóvenes a las redes sociales
y valorar la importancia de mantener una conducta adecuada y la práctica de los
valores en la utilización de las redes sociales para preservar la integridad y la
seguridad de los usuarios jóvenes.
Noticias Sobre Seguridad en
Redes Sociales en Panamá
https://revistaitnow.com/panama-castigara-la-
pornografia-infantil-en-redes-sociales/
http://elsiglo.com.pa/cronica-roja/presunto-
asesino-tasajeo-envolvio-carne/23991527
http://www.prensa.com/sociedad/retuitiar-
Whatsapp-pornografia-infantil-
Panama_0_4438806202.html
https://metrolibre.com/index.php/principales/1034
20-difamar-en-redes-se-paga-con-carcel
Noticias Sobre Seguridad en
Redes Sociales en Panamá
http://impresa.prensa.com/vivir/Normas-seguridad-usar-redes-s
ociales_0_4759774061.html
https://www.tvn-2.com/nacionales/seguridad/Peligros-enfrentan-menores-sociales-
Internet_0_4323317728.html
http://laestrella.com.pa/opinion/columnistas/redes-sociales-fuera-control/24022484
Primera Red Social Creadas
por Panameños
http://elsiglo.com.pa/economia/jovenes-lanzan-mercado-primera-social-
panama/23992503
Software de Monitoreo de
Redes Sociales
https://laopinion.com/2016/04/28/snaptrends-software-vigila-redes-sociales-
estudiantes-eeuu/
Mejores Prácticas para Aumentar la
Privacidad en la Redes Sociales
• https://hipertextual.com/archivo/2013/09/pri
vacidad-en-redes-sociales/
Derecho de Autor y Privacidad en
Internet
• https://hipertextual.com/archivo/2013/09/pri
vacidad-en-redes-sociales/
Herramientas para Proteger tu
Privacidad
• http://www.pillateunlinux.com/8-
herramientas-para-proteger-tu-privacidad-en-
internet/
Blog del Magíster Roberto Gordon
• http://consejosseguridadesredessociales.blog
spot.com
Que Sucede con los Datos de la Red
Internet
• https://confilegal.com/20170425-que-pasa-
con-nuestros-datos-que-circulan-por-la-red/
Autoría de las Fotos en Redes Sociales
• http://elcorreoweb.es/extra/a-quien-
pertenecen-las-fotos-que-cuelgas-en-las-
redes-sociales-BC3127056
Recomendaciones Redes Sociales
• http://www.blog.andaluciacompromisodigital.
org/y-tu-como-gestredes-sociales/
Futuro de las Redes Sociales
• http://idnews.idaccion.com/seguridad-y-
privacidad-retos-de-las-redes-sociales-del-
futuro/
DESCRIPCION
• Actualmente la mayoría de los jóvenes tienen acceso a las redes sociales, poseen una cuenta
en alguna de ellas y hacen uso frecuente de la misma.
• Sin embargo ese uso la mayoría de los casos no es supervisado, ni reciben una instrucción
formal de la forma correcta para utilizarlos, quedando expuestos a los peligros de la red.
• Con el desarrollo de este proyecto los estudiantes tomarán conciencia de la
importancia de su actuar en las redes sociales y los cuidados que debe tener al utilizarlas.
• Este proyecto puede ser desarrollado por cualquier docente en la cátedra de
Tecnología de la Información y la Comunicación.
Guía de Seguridad en Redes Sociales
• https://www.welivesecurity.com/wp-
content/uploads/2014/01/documento_redes_
sociales_baja.pdf
Consejo de Seguridad en Redes
Sociales
• https://www.infospyware.com/blog/consejos-
privacidad-y-seguridad-de-las-redes-sociales/
Manual de Privacidad en Redes
Sociales
• https://www.agpd.es/portalwebAGPD/canald
ocumentacion/publicaciones/common/Guias/
2016/Privacidad_y_Seguridad_en_Internet.pd
f
Delitos Informáticos
• Un delito informático o ciberdelincuencia es
toda aquella acción, típica, antijurídica y culpable,
que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la
legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo
• cual se definen como abusos informáticos, y
parte de la criminalidad informática.
Ejemplos de Delitos Informáticos
• La criminalidad informática tiene un alcance mayor y puede incluir
delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de caudales
públicos en los cuales ordenadores y redes han sido utilizados como
medio. Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y sofisticados.
• ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado,
alteración o supresión de data crédito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por crackers, violación de los derechos de
autor, pornografía infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.
Obligaciones para Evitar Delitos
Informáticos
• Para las claves, use siempre palabras donde mezcle
números, letras y símbolos diferentes.
No permita que nadie utilice su usuario, ni conozca sus
claves.
• No reenvíe ni abra cadenas de correos, aunque el
remitente sea conocido, menos si esta en idioma diferente
al español.
• Muchos hackers utilizan noticias curiosas o impactantes
para lanzar infecciones, troyanos, malware.
• No ingrese a mensajes de correo o links como “Quién te
eliminó de Messenger”, es una forma de robar
contraseñas.
• No comprar celulares robados.
Instituciones en Panamá
• 1- Ministerio Público: Fiscalía Superior
Especializada contra la propiedad intelectual y
seguridad Informática.
• 2- Auditoría informática.
• 3- Autoridad de Innovación Gubernamental
(AIG), encargada de detectar incidentes.
• 4- Instituto de Medicina Legal, Laboratorio de
informática forense.
•
Instituciones en Chame y San Carlos
• DIJ CHAME
• Personería de Chame
• Personería de San Carlos
Principales Leyes Sobre los Delitos
Informáticos
• Artículo 241-A: El que por cualquier medio, destruyo, altere dañe
inutilice, impida u obstaculice el funcionamiento del sistema del
tratamiento de datos e información sus partes o componentes así
como programas o documentos electrónicos ajenos que se
encuentren en redes, soportes sistemas de tratamientos, de datos
e información sus partes o componentes será condenado a pena de
prisión.
• En nuestro país el antecedente previo al delito de sabotaje
informático lo encontramos en el Anteproyecto de Código Penal de
2006, en el “Vinilo Capítulo VI de los daños, artículo 242, establecía
como agravante para el delito de daños, cuando se ocasionara
utilizando instrumento o medios informáticos a computadora, dato,
red o programa de esa naturaleza.
Kit de Herramientas de Seguridad para
Redes Sociales
• https://www.sophos.com/es-es/security-
news-trends/security-trends/social-media-
security-toolkit.aspx
• Ventaja es Gratuito y cualquiera persona se
puede registrar con su correo electrónico
Aplicaciones para Proteger la
Privacidad
• https://www.softonic.com/articulos/apps-
proteger-privacidad
Tres aplicaciones que te permiten
proteger la privacidad de WhatsApp
• http://www.t13.cl/noticia/tendencias/tecnolo
gia/tres-aplicaciones-para-proteger-la-
privacidad-de-whatsapp
Herramientas para Proteger Tu Cuenta
de Red Social
• https://ijnet.org/es/blog/cinco-herramientas-
para-proteger-tus-cuentas-en-las-redes-
sociales
Herramientas para Resguardar la
Seguridad en Redes Sociales
• https://www.genwords.com/blog/5-
herramientas-esenciales-para-aumentar-tu-
seguridad
Herramientas para Proteger tu
Privacidad en Internet
• http://www.pillateunlinux.com/8-
herramientas-para-proteger-tu-privacidad-en-
internet/
Bloquea tu dispositivo y protege tu
privacidad con Aurora AppLock
• https://rootear.com/android/bloquea-
dispositivo-aurora-applock
Correo Electrónico Cifrado
• https://www.redeszone.net/2014/10/25/alter
nativas-seguras-y-privadas-de-correo-
electronico-gmail/
• https://protonmail.com/es/
Ejemplos de Privacidad en Redes
Sociales
• http://recursostic.educacion.es/observatorio/
web/en/internet/recursos-online/1015-
daniel-ortega-carrasco

Más contenido relacionado

La actualidad más candente

Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesJose Antonio Martín Herguedas
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialeslauraseia
 
Guía seguridad de la información en internet y redes sociales
Guía seguridad de la información en internet y redes socialesGuía seguridad de la información en internet y redes sociales
Guía seguridad de la información en internet y redes socialesCaleb Vidalon
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)yerai27
 
Redes sociales facundo baigorria-julio gil
Redes sociales facundo baigorria-julio gilRedes sociales facundo baigorria-julio gil
Redes sociales facundo baigorria-julio gilFacundo Baigorria
 
Las redes sociales y sus problemas antonella scicolone 4to 1era
Las redes sociales y sus problemas antonella scicolone 4to 1era Las redes sociales y sus problemas antonella scicolone 4to 1era
Las redes sociales y sus problemas antonella scicolone 4to 1era antonella_scicolone
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes socialesQuantiKa14
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.arancha03
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madresQuantiKa14
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformarSilvanatonelo
 

La actualidad más candente (18)

Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes sociales
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
PELIGROS Y SEGURIDAD EN INTERNET.
PELIGROS Y SEGURIDAD EN INTERNET.PELIGROS Y SEGURIDAD EN INTERNET.
PELIGROS Y SEGURIDAD EN INTERNET.
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Guía seguridad de la información en internet y redes sociales
Guía seguridad de la información en internet y redes socialesGuía seguridad de la información en internet y redes sociales
Guía seguridad de la información en internet y redes sociales
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)
 
Redes sociales facundo baigorria-julio gil
Redes sociales facundo baigorria-julio gilRedes sociales facundo baigorria-julio gil
Redes sociales facundo baigorria-julio gil
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Las redes sociales y sus problemas antonella scicolone 4to 1era
Las redes sociales y sus problemas antonella scicolone 4to 1era Las redes sociales y sus problemas antonella scicolone 4to 1era
Las redes sociales y sus problemas antonella scicolone 4to 1era
 
Bulos en internet, cómo detectarlos y cómo actuar?
Bulos en internet, cómo detectarlos y cómo actuar?Bulos en internet, cómo detectarlos y cómo actuar?
Bulos en internet, cómo detectarlos y cómo actuar?
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes sociales
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.
 
Educando en el mundo digital
Educando en el mundo digitalEducando en el mundo digital
Educando en el mundo digital
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
 

Similar a Conferencia seguridad-redes-sociales-magister-roberto-gordon

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDiana pi?ros
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesangelicagrassani
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesLaura Ghiotti
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.HanniaTadeo
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesItzel_Damian
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesEducacion Artistica
 
fasciculo-redes-sociales-slides.ppt
fasciculo-redes-sociales-slides.pptfasciculo-redes-sociales-slides.ppt
fasciculo-redes-sociales-slides.pptfaustoguzman8
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesgilldss
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes socialesjosmar_ramirez
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes socialesjosmar_ramirez
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes socialesjosmar_ramirez
 

Similar a Conferencia seguridad-redes-sociales-magister-roberto-gordon (20)

Seguridad redes sociales
Seguridad redes socialesSeguridad redes sociales
Seguridad redes sociales
 
Fasciculo redes-sociales
Fasciculo redes-socialesFasciculo redes-sociales
Fasciculo redes-sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 
fasciculo-redes-sociales-slides.ppt
fasciculo-redes-sociales-slides.pptfasciculo-redes-sociales-slides.ppt
fasciculo-redes-sociales-slides.ppt
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solciales
 
Actividad como configurar tu privacidad
Actividad como configurar tu privacidadActividad como configurar tu privacidad
Actividad como configurar tu privacidad
 
redes sociales
redes socialesredes sociales
redes sociales
 
Opinión
OpiniónOpinión
Opinión
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes sociales
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes sociales
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes sociales
 

Último

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Último (7)

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Conferencia seguridad-redes-sociales-magister-roberto-gordon

  • 1. SEGURIDAD EN LAS REDES SOCIALES POR: MAGÍSTER ROBERTO GORDON
  • 2. INDICE • Redes sociales • Características principales • Principales riesgos • Cuidados a tener en cuenta • Programa • Denuncias y Acciones Judiciales • Fuentes
  • 4. Redes SOCIALES • Redes de relacionamiento que permiten a los usuarios: – Proveer información personal – Acceder a información sobre otros usuarios – Utilizar mecanismos de comunicación – Agruparse sobre la base de afinidades, características, intereses y objetivos comunes • Contenido totalmente generado por los propios usuarios
  • 5. Redes Sociales • Diario público: – ¿Quién es usted? – ¿Dónde se encuentra? – ¿Qué cosas le gustan? – ¿A quién conoce? – ¿Qué está sucediendo? – ¿Qué está pensando? – ¿Qué dicen de usted sus amigos? – ¿Dónde ha estado?
  • 6. Imagina que estás leyendo el periódico y te encuentras una noticia titulada Redes sociales son usadas para cometer secuestros, inicias su lectura, al concluirla quedas meditabundo e inicias un proceso de reflexión sobre el uso que dan los jóvenes actualmente a este recurso tecnológico tan poderoso y hasta cierto punto impredecible. •Preocupado le muestras a Juan, tu mejor amigo, la noticia y le preguntas si cree que eso puede darse en Panamá y si no cree que sería bueno empezar a cuidar la información que se publica; a lo que Juan inmediatamente sin pensarlo responde que NO, que eso sucede en otros países pero que aquí no. •Julieta que estaba escuchando la conversación dice que no está de acuerdo con Juan, pues simpre es una posibilidad y que es mejor tomar eso como ejemplo, y se pregunta pero ¿cómo puedo tratar de evitar ser víctima de quienes hacen mal uso de esta excelente heramienta? Situación de Aprendizaje
  • 7. PREGUNTA GENERADORA ¿Cómo pueden los jóvenes hacer un uso adecuado de las redes sociales reforzando la práctica de los valores y preservando su integridad y seguridad personal?
  • 8. ¿Cuáles son los peligros y las medidas de seguridad que se deben tomar al utilizar las redes sociales? Para tener información general sobre el tema deben reflexionar la información proporcionada en los siguientes enlaces: •Redes sociales son usadas para cometer secuestros. http://www.prensalibre.com/noticias/Redes-sociales-usadas-cometer-http://www.prensalibre.com/noticias/Redes-sociales-usadas-cometer- secuestros_0_357564262.htmlsecuestros_0_357564262.html •Seguridad en las redes sociales. http://www.youtube.com/watch?http://www.youtube.com/watch? v=ucgDv0__uGUv=ucgDv0__uGU • Recomendaciones para proteger la privacidad de los jóvenes en las redes sociales. http://blog.hostalia.com/recomendaciones-para-proteger-la-privacidad-de-los-jovenes-http://blog.hostalia.com/recomendaciones-para-proteger-la-privacidad-de-los-jovenes- en-las-redes-sociales/en-las-redes-sociales/
  • 10. Rápida propagación de la información Gran cantidad de usuarios Facilidad de acceso Gran cantidad de información personal Dificultad para eliminar información Dificultad para controlar la información Tiempo que la información permanece disponible
  • 12. Invasión de la privacidad Robo de identidad Invasión de perfil Uso indebido de la información Daños a la imagen y a la reputación Filtrado de información
  • 13. Instalación de programas maliciosos Acceso a contenidos impropios u ofensivos Contacto con personas malintencionadas Información a disposición de los criminales, la cual puede ser usada: En intentos de secuestro Para planificar robos
  • 15. Tenga en cuenta que está en un lugar público Piense bien antes de publicar (no hay vuelta atrás) Use las opciones de privacidad que ofrecen los sitios Intente ser lo más restrictivo posible Mantenga su perfil y sus datos privados Restrinja el acceso a su dirección de correo electrónico Sea selectivo al aceptar nuevos contactos No crea todo lo que lee Tenga cuidado a la hora de unirse a grupos y comunidades PROTEJA SU PRIVACIDAD
  • 16. Cuidados al proporcionar su ubicación • Tenga cuidado al publicar fotos y videos - Observando dónde fueron tomados es posible deducir su ubicación • No divulgue: - Planes de viaje - Cuánto tiempo estará ausente de su casa • Al utilizar redes sociales basadas en geolocalización: - Solo realice check-in en lugares concurridos - Realice el check-in al salir del local, no al llegar
  • 17. Proteja su perfil (1/2) • Tenga cuidado al elegir sus contraseñas – Use contraseñas largas, compuestas por diferentes tipos de caracteres – No utilice datos personales, como su nombre, apellido o fechas • Tenga cuidado al utilizar sus contraseñas – Evite usar la misma contraseña para acceder a diferentes sitios – De ser posible, evite usar su contraseña en computadoras de terceros
  • 18. Proteja su perfil (2/2) • Habilite las notificaciones de inicio de sesión (login) • Recuerde siempre cerrar su sesión (logout) • Realice una denuncia ante los responsables de la red social si identifica abusos, tales como: – Imágenes indebidas – Perfiles falsos – Spam
  • 19. Respete la privacidad ajena • Evite hablar sobre las acciones, hábitos y rutinas de otras personas • No publique, sin autorización: – Imágenes en las que aparezcan otras personas – Mensajes o imágenes copiadas del perfil de usuarios que limiten el acceso • Intente imaginar cómo se sentiría la otra persona al saber que esto se está volviendo público
  • 20. Proteja su computadora (1/2) • Mantenga su computadora segura: – Instalando las versiones más recientes de todos los programas – Instalando todas las actualizaciones • Utilice mecanismos de seguridad y manténgalos actualizados – Antispam – Antimalware – Firewall personal
  • 21. Proteja su computadora (2/2) • Desconfíe de los mensajes que recibe – Aunque hayan sido sido enviados por un conocido – Pueden haber sido enviados desde una cuenta falsa o secuestrada • Tenga cuidado al hacer clic en enlaces acortados – Utilice complementos que le permitan expandir el enlace antes de hacer clic sobre el mismo
  • 22. Proteja a sus hijos • Enséñeles los riesgos de utilizar las redes sociales • Respete los límites de edad estipulados por los sitios • Enséñeles a no relacionarse con extraños – No aceptar encuentros – No utilizar cámaras web • Aconséjelos para que no divulguen: – Datos personales – Hábitos familiares
  • 23. Proteja su vida profesional • Cuide su imagen profesional • Antes de publicar cualquier información – Evalúe si dicha información puede poner en riesgo su trabajo actual – Evalúe si podría poner en riesgo un proceso de selección futuro – Recuerde que sus jefes y compañeros de trabajo podrán acceder a la información – Piense si no violaría el código de conducta de su empresa
  • 24. Proteja su empresa • Cree un código de conducta • Informe a los empleados sobre: – Los riesgos de usar las redes sociales – Las reglas de acceso durante la jornada laboral – El comportamiento esperado en relación con: • La divulgación de información profesional (confidencial o no) • La publicación de opiniones que puedan comprometer a la empresa • Invierta en capacitación • Cuide su imagen – Tenga en cuenta la opinión de clientes y consumidores – Tenga en cuenta las acciones que involucren el nombre de la empresa
  • 25. OBJETIVO DEL PROYECTO Identificar los peligros y los usos que dan actualmente los jóvenes a las redes sociales y valorar la importancia de mantener una conducta adecuada y la práctica de los valores en la utilización de las redes sociales para preservar la integridad y la seguridad de los usuarios jóvenes.
  • 26. Noticias Sobre Seguridad en Redes Sociales en Panamá https://revistaitnow.com/panama-castigara-la- pornografia-infantil-en-redes-sociales/ http://elsiglo.com.pa/cronica-roja/presunto- asesino-tasajeo-envolvio-carne/23991527 http://www.prensa.com/sociedad/retuitiar- Whatsapp-pornografia-infantil- Panama_0_4438806202.html https://metrolibre.com/index.php/principales/1034 20-difamar-en-redes-se-paga-con-carcel
  • 27. Noticias Sobre Seguridad en Redes Sociales en Panamá http://impresa.prensa.com/vivir/Normas-seguridad-usar-redes-s ociales_0_4759774061.html https://www.tvn-2.com/nacionales/seguridad/Peligros-enfrentan-menores-sociales- Internet_0_4323317728.html http://laestrella.com.pa/opinion/columnistas/redes-sociales-fuera-control/24022484
  • 28. Primera Red Social Creadas por Panameños http://elsiglo.com.pa/economia/jovenes-lanzan-mercado-primera-social- panama/23992503
  • 29. Software de Monitoreo de Redes Sociales https://laopinion.com/2016/04/28/snaptrends-software-vigila-redes-sociales- estudiantes-eeuu/
  • 30. Mejores Prácticas para Aumentar la Privacidad en la Redes Sociales • https://hipertextual.com/archivo/2013/09/pri vacidad-en-redes-sociales/
  • 31. Derecho de Autor y Privacidad en Internet • https://hipertextual.com/archivo/2013/09/pri vacidad-en-redes-sociales/
  • 32. Herramientas para Proteger tu Privacidad • http://www.pillateunlinux.com/8- herramientas-para-proteger-tu-privacidad-en- internet/
  • 33. Blog del Magíster Roberto Gordon • http://consejosseguridadesredessociales.blog spot.com
  • 34. Que Sucede con los Datos de la Red Internet • https://confilegal.com/20170425-que-pasa- con-nuestros-datos-que-circulan-por-la-red/
  • 35. Autoría de las Fotos en Redes Sociales • http://elcorreoweb.es/extra/a-quien- pertenecen-las-fotos-que-cuelgas-en-las- redes-sociales-BC3127056
  • 36. Recomendaciones Redes Sociales • http://www.blog.andaluciacompromisodigital. org/y-tu-como-gestredes-sociales/
  • 37. Futuro de las Redes Sociales • http://idnews.idaccion.com/seguridad-y- privacidad-retos-de-las-redes-sociales-del- futuro/
  • 38. DESCRIPCION • Actualmente la mayoría de los jóvenes tienen acceso a las redes sociales, poseen una cuenta en alguna de ellas y hacen uso frecuente de la misma. • Sin embargo ese uso la mayoría de los casos no es supervisado, ni reciben una instrucción formal de la forma correcta para utilizarlos, quedando expuestos a los peligros de la red. • Con el desarrollo de este proyecto los estudiantes tomarán conciencia de la importancia de su actuar en las redes sociales y los cuidados que debe tener al utilizarlas. • Este proyecto puede ser desarrollado por cualquier docente en la cátedra de Tecnología de la Información y la Comunicación.
  • 39. Guía de Seguridad en Redes Sociales • https://www.welivesecurity.com/wp- content/uploads/2014/01/documento_redes_ sociales_baja.pdf
  • 40. Consejo de Seguridad en Redes Sociales • https://www.infospyware.com/blog/consejos- privacidad-y-seguridad-de-las-redes-sociales/
  • 41. Manual de Privacidad en Redes Sociales • https://www.agpd.es/portalwebAGPD/canald ocumentacion/publicaciones/common/Guias/ 2016/Privacidad_y_Seguridad_en_Internet.pd f
  • 42. Delitos Informáticos • Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo • cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 43. Ejemplos de Delitos Informáticos • La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. • ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  • 44. Obligaciones para Evitar Delitos Informáticos • Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes. No permita que nadie utilice su usuario, ni conozca sus claves. • No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español. • Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware. • No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas. • No comprar celulares robados.
  • 45. Instituciones en Panamá • 1- Ministerio Público: Fiscalía Superior Especializada contra la propiedad intelectual y seguridad Informática. • 2- Auditoría informática. • 3- Autoridad de Innovación Gubernamental (AIG), encargada de detectar incidentes. • 4- Instituto de Medicina Legal, Laboratorio de informática forense. •
  • 46. Instituciones en Chame y San Carlos • DIJ CHAME • Personería de Chame • Personería de San Carlos
  • 47. Principales Leyes Sobre los Delitos Informáticos • Artículo 241-A: El que por cualquier medio, destruyo, altere dañe inutilice, impida u obstaculice el funcionamiento del sistema del tratamiento de datos e información sus partes o componentes así como programas o documentos electrónicos ajenos que se encuentren en redes, soportes sistemas de tratamientos, de datos e información sus partes o componentes será condenado a pena de prisión. • En nuestro país el antecedente previo al delito de sabotaje informático lo encontramos en el Anteproyecto de Código Penal de 2006, en el “Vinilo Capítulo VI de los daños, artículo 242, establecía como agravante para el delito de daños, cuando se ocasionara utilizando instrumento o medios informáticos a computadora, dato, red o programa de esa naturaleza.
  • 48. Kit de Herramientas de Seguridad para Redes Sociales • https://www.sophos.com/es-es/security- news-trends/security-trends/social-media- security-toolkit.aspx • Ventaja es Gratuito y cualquiera persona se puede registrar con su correo electrónico
  • 49. Aplicaciones para Proteger la Privacidad • https://www.softonic.com/articulos/apps- proteger-privacidad
  • 50. Tres aplicaciones que te permiten proteger la privacidad de WhatsApp • http://www.t13.cl/noticia/tendencias/tecnolo gia/tres-aplicaciones-para-proteger-la- privacidad-de-whatsapp
  • 51. Herramientas para Proteger Tu Cuenta de Red Social • https://ijnet.org/es/blog/cinco-herramientas- para-proteger-tus-cuentas-en-las-redes- sociales
  • 52. Herramientas para Resguardar la Seguridad en Redes Sociales • https://www.genwords.com/blog/5- herramientas-esenciales-para-aumentar-tu- seguridad
  • 53. Herramientas para Proteger tu Privacidad en Internet • http://www.pillateunlinux.com/8- herramientas-para-proteger-tu-privacidad-en- internet/
  • 54. Bloquea tu dispositivo y protege tu privacidad con Aurora AppLock • https://rootear.com/android/bloquea- dispositivo-aurora-applock
  • 55. Correo Electrónico Cifrado • https://www.redeszone.net/2014/10/25/alter nativas-seguras-y-privadas-de-correo- electronico-gmail/ • https://protonmail.com/es/
  • 56. Ejemplos de Privacidad en Redes Sociales • http://recursostic.educacion.es/observatorio/ web/en/internet/recursos-online/1015- daniel-ortega-carrasco