SlideShare una empresa de Scribd logo
REDES SOCIALES
KeylaCoyLopez
Sala 203
[NOMBRE DE LA EMPRESA] [Dirección de la compañía]
CUN
Keyla María Coy López
Redessociales
¿Qué es?
Las redes sociales online son servicios prestados a través de Internet que
permiten a los usuarios generar un perfil público, en el que plasmar datos
personales e información de uno mismo, disponiendo de herramientas que permiten
interactuar con el resto de usuarios afines o no al perfil publicado.
Estos nuevos servicios se configuran como poderosos canales de comunicación e
interacción, que permiten a los usuarios actuar como grupos segmentados: ocio,
comunicación, profesionalización, etc.
Aproximadamente el 50% de los internautas españoles perteneces a alguna red
social. Facebook, Tuenti, Flickr, MySpace o Twitter, son algunas de las mas usadas
en España.
El incorporarse a una red social implica ceder una serie de datos personales, cosa
que se hace de un modo voluntario, pero no siempre consciente. Montados como
estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola"
donde no se calibran bien las consecuencias. Es usted quien debe poner en un
platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los
problemas derivados de su uso.
De hecho, la Agencia Española de Protección de Datos está llevando a cabo una
campaña de concienciación acerca de la trascendencia que tiene poner a
disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones,
inquietudes o credos religiosos.
CUN
Keyla María Coy López
¿Cómo me protejo?
El incorporarse a una red social (Facebook, Tuenti, hi5) implica ceder una serie
de datos personales, cosa que se hace de un modo voluntario, pero no siempre
consciente. Montados como estamos en la sociedad de la información, quizá lo
hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es
usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las
redes sociales, y en el otro los problemas derivados de su uso.
De hecho, la Agencia Española de Protección de Datos está llevando a cabo una
campaña de concienciación acerca de la trascendencia que tiene poner a
disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones,
inquietudes o credos religiosos. Pautas recomendables:
 Si el sitio lo permite, es una buena idea limitar el acceso a tu perfil. No permita que
personas extrañas adquieran información acerca de usted.
 Mantenga su información privada. Nunca envíe su nombre completo, DNI, etc.
 Elije un alias que sea diferente de su nombre real. Evite el uso de cualquier
información personal que ayude a identificar o localizar a alguien que estuviera en
línea.
 Piénselo dos veces antes de publicar su fotografía. Las fotos pueden ser utilizadas
para identificar al usuario que está en línea. También las fotos pueden ser alteradas
o compartidas sin su conocimiento.
 No publique información que le haga vulnerable a un ataque físico, por ejemplo, su
horario de clases o domicilio, etc.
 Si es contactado por un extraño, averigüe si alguno de sus amigos establecieron
contactos con dicha persona. Si está de acuerdo en reunirse con algún contacto,
que sea en un lugar público y siempre en compañía de otros amigos de confianza.
CUN
Keyla María Coy López
 Confíe en sus instintos. Si se siente amenazado o incómodo durante una
conversación en línea, no continúe con el diálogo. Informe de cualquier
comportamiento ofensivo al administrador del sitio Web de redes sociales que
corresponda.
 Controle su lista de contactos. Valore con quién quiere compartirla y configure las
opciones de privacidad de manera acorde. Antes de agregar a nuevas personas a
la red social, piense que el usuario podrá ver tus datos personales y fotos, enviarte
mensajes, etc. Asegurate de que le ofrece confianza.
Así las cosas, ESET Latinoamérica desarrolló una completa Guía de Seguridad en
Redes Sociales.
Puntos
Precaución con los enlaces.
 Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia
dudosa para prevenir el acceso a sitios que posean amenazas informáticas.
Recuerde que este tipo de enlaces pueden estar presentes en un correo
electrónico, una ventana de chat o un mensaje en una red social.
No ingrese a sitios de dudosa reputación.
 A través de técnicas de Ingeniería Social muchos sitios web suelen
promocionarse con datos que pueden llamar la atención del usuario, por
ejemplo, descuentos en la compra de productos (o incluso ofrecimientos
CUN
Keyla María Coy López
gratuitos), primicias o materiales exclusivos de noticias de actualidad,
material multimedia.
Un sistema operativo y aplicaciones actualizadas le evitarán problemas.
 Se recomienda siempre mantener actualizados los últimos parches de
seguridad y software del sistema operativo para evitar la propagación de
amenazas a través de las vulnerabilidades que posea el sistema.
Una sospecha a tiempo.
 La propagación de malware suele realizarse a través de archivos
ejecutables. Es recomendable evitar la ejecución de archivos a menos que
se conozca la seguridad del mismo y su procedencia sea confiable.
Es mejor bueno conocido.
 Tanto en los clientes de mensajería instantánea como en redes sociales es
recomendable aceptar e interactuar solo con contactos conocidos. De esta
manera, se evita acceder a los perfiles creados por los atacantes para
comunicarse con las víctimas y exponerlas a diversas amenazas
informáticas.
Ojo con la descarga de aplicaciones.
 Se recomienda que al momento de descargar aplicaciones lo haga siempre
desde las páginas web oficiales. Esto se debe a que muchos sitios simulan
ofrecer programas populares que son alterados, modificados o suplantados
por versiones que contienen algún tipo de malware y descargan el código
malicioso al momento que el usuario lo instala en el sistema.
CUN
Keyla María Coy López
Es mejor dudar de todo.
 Cuando esté frente a un formulario web que contenga campos con
información sensible (por ejemplo, usuario y contraseña), es recomendable
verificar la legitimidad del sitio. Una buena estrategia es corroborar el
dominio y la utilización del protocolo HTTPS para garantizar la
confidencialidad de la información.
También dude de los buscadores.
 A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus
sitios web entre los primeros lugares en los resultados de los buscadores,
especialmente, en los casos de búsquedas de palabras clave muy utilizadas
por el público. Ante cualquiera de estas búsquedas, el usuario debe estar
atento a los resultados y verificar a qué sitios web está siendo enlazado.
Que sus contraseñas sean un roble.
 Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de
caracteres y una longitud no menor a los 8 caracteres.
Mayor seguridad.
 Las soluciones antivirus, firewall y antispam representan las aplicaciones
más importantes para la protección del equipo ante la principales
amenazas que se propagan por Internet. Utilizar estas tecnologías
disminuye el riesgo y exposición ante amenazas.
CUN
Keyla María Coy López
Tabla de contenido
¿Qué es? _________________________________________________________________________________ 1
¿Cómo me protejo? ______________________________________________________________________ 2
Precaución con los enlaces. _______________________________________________________________ 3
No ingrese a sitios de dudosa reputación. __________________________________________________ 3
Un sistema operativo y aplicaciones actualizadas le evitarán problemas. ____________________ 4
Una sospecha a tiempo. ___________________________________________________________________ 4
Es mejor bueno conocido. _________________________________________________________________ 4
Ojo con la descarga de aplicaciones._______________________________________________________ 4
Es mejor dudar de todo. ___________________________________________________________________ 5
También dude de los buscadores. _________________________________________________________ 5
Que sus contraseñas sean un roble. _______________________________________________________ 5
Mayor seguridad. __________________________________________________________________________ 5
CUN
Keyla María Coy López
Bibliografía
bohorques,R.(10 de Febrerode 2017). www.budok.es.
echeverria,E.(2016). Adiccion a las redes sociales. Madrid: Piramide.
rissoan,R.(2015). Redes sociales. Barcelona:Ovejanegra.
torres,M. (6 de Febrerode 2014). Socialbook.Obtenidode www.socialblabla.com

Más contenido relacionado

La actualidad más candente

Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivass
FOGUAN
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes sociales
Jose Antonio Martín Herguedas
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes socialesgorditha96
 
Educando en el mundo digital
Educando en el mundo digitalEducando en el mundo digital
Educando en el mundo digital
Maite Lama Yébenes
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
Antonio Sanz Alcober
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
melissaloria2
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
jchenliu
 
Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]
luismiguel2068
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesJoaquin Fernandez
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes socialesMetal4everRo
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
Seguridad en las redes
Seguridad en las redes Seguridad en las redes
Seguridad en las redes
pdanivale
 
Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702
pdanivale
 
Mitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog versionMitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog version
Norberto
 

La actualidad más candente (17)

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivass
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes sociales
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes sociales
 
Educando en el mundo digital
Educando en el mundo digitalEducando en el mundo digital
Educando en el mundo digital
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes sociales
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes sociales
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Actividad como configurar tu privacidad
Actividad como configurar tu privacidadActividad como configurar tu privacidad
Actividad como configurar tu privacidad
 
Seguridad en las redes
Seguridad en las redes Seguridad en las redes
Seguridad en las redes
 
Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702
 
Mitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog versionMitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog version
 

Similar a Kcl

Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...JOSÉ MIGUEL LORENZO SALAZAR
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
Marisa Hoffmann
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
Gabriela González
 
Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantes
sad--ghost
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
alejozurbaran
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Gustavo Damián Cucuzza
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialeslauraseia
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
melissaloria2
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
melissaloria2
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
JAIDER J. GENES DIAZ
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Broker2391
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes sociales
Aceves_Angel
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes sociales
Andrea Guadalupe Aceves Angel
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...
Suarez
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesangelicagrassani
 

Similar a Kcl (20)

Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantes
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes sociales
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes sociales
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...
 
redes sociales
redes socialesredes sociales
redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 

Último

EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
anulrcuh
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
LuisAlbertoCordovaBa
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 

Último (17)

EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 

Kcl

  • 1. REDES SOCIALES KeylaCoyLopez Sala 203 [NOMBRE DE LA EMPRESA] [Dirección de la compañía]
  • 2. CUN Keyla María Coy López Redessociales ¿Qué es? Las redes sociales online son servicios prestados a través de Internet que permiten a los usuarios generar un perfil público, en el que plasmar datos personales e información de uno mismo, disponiendo de herramientas que permiten interactuar con el resto de usuarios afines o no al perfil publicado. Estos nuevos servicios se configuran como poderosos canales de comunicación e interacción, que permiten a los usuarios actuar como grupos segmentados: ocio, comunicación, profesionalización, etc. Aproximadamente el 50% de los internautas españoles perteneces a alguna red social. Facebook, Tuenti, Flickr, MySpace o Twitter, son algunas de las mas usadas en España. El incorporarse a una red social implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente. Montados como estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los problemas derivados de su uso. De hecho, la Agencia Española de Protección de Datos está llevando a cabo una campaña de concienciación acerca de la trascendencia que tiene poner a disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones, inquietudes o credos religiosos.
  • 3. CUN Keyla María Coy López ¿Cómo me protejo? El incorporarse a una red social (Facebook, Tuenti, hi5) implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente. Montados como estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los problemas derivados de su uso. De hecho, la Agencia Española de Protección de Datos está llevando a cabo una campaña de concienciación acerca de la trascendencia que tiene poner a disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones, inquietudes o credos religiosos. Pautas recomendables:  Si el sitio lo permite, es una buena idea limitar el acceso a tu perfil. No permita que personas extrañas adquieran información acerca de usted.  Mantenga su información privada. Nunca envíe su nombre completo, DNI, etc.  Elije un alias que sea diferente de su nombre real. Evite el uso de cualquier información personal que ayude a identificar o localizar a alguien que estuviera en línea.  Piénselo dos veces antes de publicar su fotografía. Las fotos pueden ser utilizadas para identificar al usuario que está en línea. También las fotos pueden ser alteradas o compartidas sin su conocimiento.  No publique información que le haga vulnerable a un ataque físico, por ejemplo, su horario de clases o domicilio, etc.  Si es contactado por un extraño, averigüe si alguno de sus amigos establecieron contactos con dicha persona. Si está de acuerdo en reunirse con algún contacto, que sea en un lugar público y siempre en compañía de otros amigos de confianza.
  • 4. CUN Keyla María Coy López  Confíe en sus instintos. Si se siente amenazado o incómodo durante una conversación en línea, no continúe con el diálogo. Informe de cualquier comportamiento ofensivo al administrador del sitio Web de redes sociales que corresponda.  Controle su lista de contactos. Valore con quién quiere compartirla y configure las opciones de privacidad de manera acorde. Antes de agregar a nuevas personas a la red social, piense que el usuario podrá ver tus datos personales y fotos, enviarte mensajes, etc. Asegurate de que le ofrece confianza. Así las cosas, ESET Latinoamérica desarrolló una completa Guía de Seguridad en Redes Sociales. Puntos Precaución con los enlaces.  Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. No ingrese a sitios de dudosa reputación.  A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos
  • 5. CUN Keyla María Coy López gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia. Un sistema operativo y aplicaciones actualizadas le evitarán problemas.  Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. Una sospecha a tiempo.  La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable. Es mejor bueno conocido.  Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas. Ojo con la descarga de aplicaciones.  Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.
  • 6. CUN Keyla María Coy López Es mejor dudar de todo.  Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. También dude de los buscadores.  A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. Que sus contraseñas sean un roble.  Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres. Mayor seguridad.  Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
  • 7. CUN Keyla María Coy López Tabla de contenido ¿Qué es? _________________________________________________________________________________ 1 ¿Cómo me protejo? ______________________________________________________________________ 2 Precaución con los enlaces. _______________________________________________________________ 3 No ingrese a sitios de dudosa reputación. __________________________________________________ 3 Un sistema operativo y aplicaciones actualizadas le evitarán problemas. ____________________ 4 Una sospecha a tiempo. ___________________________________________________________________ 4 Es mejor bueno conocido. _________________________________________________________________ 4 Ojo con la descarga de aplicaciones._______________________________________________________ 4 Es mejor dudar de todo. ___________________________________________________________________ 5 También dude de los buscadores. _________________________________________________________ 5 Que sus contraseñas sean un roble. _______________________________________________________ 5 Mayor seguridad. __________________________________________________________________________ 5
  • 8. CUN Keyla María Coy López Bibliografía bohorques,R.(10 de Febrerode 2017). www.budok.es. echeverria,E.(2016). Adiccion a las redes sociales. Madrid: Piramide. rissoan,R.(2015). Redes sociales. Barcelona:Ovejanegra. torres,M. (6 de Febrerode 2014). Socialbook.Obtenidode www.socialblabla.com