SlideShare una empresa de Scribd logo
LAS REDES SOCIALES
SUS APLICACIONES, SU PRIVACIDAD Y
SEGURIDAD
Tatiana Meléndez
Fabián Álvarez
Las Aplicaciones de Las Redes Sociales
TWITTER
“La plataforma conversacional por excelencia tiene un entorno de desarrollos muy variado a su alrededor, aunque
menguante en opciones gratuitas. Estas herramientas pueden ayudarte a gestionar mejor distintos perfiles y a
obtener información adecuada.
 Tweetdeck: Es una de las aplicaciones más sencillas y completas para manejar y/o monitorizar una o varias
varias cuentas deTwitter, a quien pertenece desde hace meses. Simplemente tienes que escoger entre la
aplicación web o la extensión de GoogleChrome, y registrarte. Después, añadir las cuentas y personalizarlo
según tus necesidades, con columnas de búsquedas, interacciones, mensajes, etc.
 Allmytweets: Mediante esta herramienta puedes obtener los últimos 3.200 tuits (el máximo que permite
permiteTwitter) de cualquier cuenta. Esto resulta útil para buscar información, contexto o simplemente ver qué
te puede aportar un usuario si decides seguirle.
 Topsy: Esta completa aplicación te permite hacer búsquedas de todo tipo enTwitter, además de obtener
obtener comparativas de menciones de hasta tres cuentas, así como enlaces tuiteados de hasta tres dominios.
 Twitonomy: Con esta herramienta podrás obtener rápidamente datos completos de cualquier cuenta, incluidos
incluidos sus tuits más populares, su gráfica de actividad o las personas con las que más interactúa.
FACEBOOK
Esta plataforma incorpora unas estadísticas internas renovadas hace poco tiempo, pero las siguientes
herramientas que te presentamos a continuación pueden ayudarte a completar los datos que ofrecen o a
obtenerlos de forma más sencilla.
 Smétrica: Esta aplicación te ofrece datos sobre cualquier página de Facebook. Simplemente tienes que obtener
que obtener su ID y podrás ver dos gráficas de rendimiento.
 Like Button: Otra herramienta muy práctica a partir de la cual puedes ver los contenidos que han sido más
sido más compartidos en Facebook de cualquier dominio.
 Friendsheet: Con esta aplicación puedes visualizar las imágenes publicadas en tu news feed de Facebook, con
Facebook, con los comentarios y las reacciones correspondientes.
 Wildfireapp: Esta herramienta sirve tanto para páginas de Facebook como para cuentas deTwitter y te ofrece
te ofrece la posibilidad de hacer y guardar comparativas entre ellas, además de observar su evolución a lo largo
del tiempo.
Instagram
La red social fotográfica más pujante tiene una versión web casi testimonial, pero cada vez más
aplicaciones a su alrededor para encontrar imágenes o gestionar perfiles.
 Statigram: Esta aplicación te ofrece estadísticas de tu cuenta, así como la posibilidad de gestionar
gestionar comentarios o seguidos.También podrás ver las fotos de cualquier usuario en abierto, a
través de búsquedas o navegación por sus seguidores/seguidos.
 Gramfeed: Mediante este buscador puedes encontrar fotos con las etiquetas que te interesen,
interesen, también geolocalizadas.
 Searchinstagram: Si lo que quieres es ver qué se está tuiteando en tiempo real en relación con una
con una etiqueta o una ubicación, esta aplicación te lo mostrará.
 Instaport: Si en algún momento quieres salvar tus fotos de Instagram, ya sea porque quieres dejar la
dejar la plataforma o porque quieres tenerlas guardadas en tu disco duro, con esta herramienta
podrás hacerlo.
La Privacidad en Las Redes Sociales
Las redes sociales permiten que personas de todo el mundo compartan información. ¿Pero cómo puede usted
ayudar a que sus hijos estén seguros cuando mantengan relaciones sociales en Internet? Puede parecer difícil
proteger los datos personales en las redes sociales Pero unos pocos y sencillos clics garantizarán la aplicación de
algunos ajustes importantes de privacidad.
1. PÚBLICO O PRIVADO: Por defecto, en la mayoría de las redes sociales el perfil de su hijo/a tendrá un nivel
nivel mínimo de protección de la privacidad.
Hay dos ajustes básicos:
 1 - Público: “Todo el mundo puede verlo todo”
 2 - Privado o cerrado: “Nadie puede ver nada, a menos que usted quiera que lo vean”
El primer paso para proteger la privacidad de sus hijos es animarlos a que elijan un perfil “privado” o “cerrado”.
¡Fácil!
2. BLOQUEAR:
En segundo lugar, sus hijos deben decidir a quién permitirán ver su perfil. Anímelos a que solo
como amigos a personas que conozcan. Si se encuentran con un contacto que no desean,
pueden bloquear el acceso de esa persona a su cuenta.
3. COMPROBAR LOS AJUSTES:
En el mundo real, la cantidad de información personal que estamos dispuestos a compartir con
depende de con quién estemos hablando. Debe utilizarse esta misma política con el perfil de
las redes sociales. La mayoría de las redes sociales ofrecen la oportunidad de decidir cuánta
se desea compartir con ciertos grupos, círculos o comunidades. Muchas redes sociales ofrecen
de comprobar los “ajustes de seguridad” permitiendo a sus usuarios que vean su propio perfil
fueran otra persona. De esta manera, pueden ver con claridad si se muestra en su perfil alguna
información que no desean que aparezca.
4. HACERSE CON EL CONTROL DEL ETIQUETADO:
Proteger la privacidad no consiste solo en proteger la información que sus hijos publican en las
redes sociales. Otras personas pueden también publicar imágenes y vídeos y enlazar el nombre
hijos a estos contenidos sin su permiso. Esto se conoce como etiquetado o “tagging”. La
redes sociales permiten a sus usuarios desactivar la función de etiquetado, o tienen la opción
solicite la aprobación del usuario para cada contenido que se desee etiquetar. Anime a sus
configuren esta opción para que puedan mantener el control sobre su reputación en Internet.
5. PROTEGER LA INFORMACIÓN DELICADA:
Seguridad En Las Redes Sociales
Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas.Cualquier
usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas.
Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a
Internet. Sin embargo, a partir de su uso, los usuarios se ven expuestos a un conjunto de amenazas informáticas,
que pueden atentar contra su información, su dinero o incluso su propia integridad.Ante la creciente tendencia de
los ataques informáticos a utilizar las redes sociales como medio para su desarrollo, se vuelve de vital importancia
para el usuario, estar protegido y contar con un entorno seguro al momento de utilizarlas.
 1. Precaución con los enlaces.
Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el
que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un
electrónico, una ventana de chat o un mensaje en una red social.
 2. No ingrese a sitios de dudosa reputación.
A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden
atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos
primicias o materiales exclusivos de noticias de actualidad, material multimedia.
 3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas.
Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema
para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
 4. Una sospecha a tiempo.
La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la
de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.
 5. Es mejor bueno conocido.
Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e
con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para
comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
 6. Ojo con la descarga de aplicaciones.
Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.
a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por
que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en
 7. Es mejor dudar de todo.
Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario
contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio
utilización del protocolo HTTPS para garantizar la confidencialidad de la información.
 8. También dude de los buscadores.
A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros
resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por
Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web
enlazado.
 9. Que sus contraseñas sean un roble.
Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no
caracteres.
 10. Mayor seguridad.
Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección

Más contenido relacionado

La actualidad más candente

Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
CAPI EL MIRADOR DE ESTANCIABARRERA
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesJoaquin Fernandez
 
presentación web 1.0,2.0 y 3.0
presentación  web 1.0,2.0 y 3.0presentación  web 1.0,2.0 y 3.0
presentación web 1.0,2.0 y 3.0
brayan171220
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
macarena magali avalos
 
Trabajo colaborativo 2 fase _1
Trabajo colaborativo 2 fase _1Trabajo colaborativo 2 fase _1
Trabajo colaborativo 2 fase _1LUZDARYDAZA
 
presentación web
presentación web presentación web
presentación web
brayan171220
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...
Suarez
 
Diapositivas sena web 1,2,3
Diapositivas sena   web 1,2,3Diapositivas sena   web 1,2,3
Diapositivas sena web 1,2,3
MARIANASALAZAR79
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
Joselina Torre
 
Actividad de reflexion inicial
Actividad  de reflexion inicialActividad  de reflexion inicial
Actividad de reflexion inicial
alexanderzapatalvarez
 
Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702
pdanivale
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes socialesgorditha96
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeLidia Mieles
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
melissaloria2
 

La actualidad más candente (18)

Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
presentación web 1.0,2.0 y 3.0
presentación  web 1.0,2.0 y 3.0presentación  web 1.0,2.0 y 3.0
presentación web 1.0,2.0 y 3.0
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Trabajo colaborativo 2 fase _1
Trabajo colaborativo 2 fase _1Trabajo colaborativo 2 fase _1
Trabajo colaborativo 2 fase _1
 
presentación web
presentación web presentación web
presentación web
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...
 
Diapositivas sena web 1,2,3
Diapositivas sena   web 1,2,3Diapositivas sena   web 1,2,3
Diapositivas sena web 1,2,3
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Actividad de reflexion inicial
Actividad  de reflexion inicialActividad  de reflexion inicial
Actividad de reflexion inicial
 
Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes sociales
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 

Destacado

Bachelorthesis - Financial Anaysis on Clubs Business Models in the Barclays P...
Bachelorthesis - Financial Anaysis on Clubs Business Models in the Barclays P...Bachelorthesis - Financial Anaysis on Clubs Business Models in the Barclays P...
Bachelorthesis - Financial Anaysis on Clubs Business Models in the Barclays P...Shane O'Brien
 
Brand-Studie: Schweizer Grossfirmen bei Google (Abstract)
Brand-Studie: Schweizer Grossfirmen bei Google (Abstract)Brand-Studie: Schweizer Grossfirmen bei Google (Abstract)
Brand-Studie: Schweizer Grossfirmen bei Google (Abstract)
Yourposition AG
 
Gehören wir dazu?
Gehören wir dazu?Gehören wir dazu?
Gehören wir dazu?
Stefan Schridde
 
20101213 kultur web 20
20101213 kultur web 2020101213 kultur web 20
20101213 kultur web 20
Christian Henner-Fehr
 
Skapandi vinnuumhverfi
Skapandi vinnuumhverfiSkapandi vinnuumhverfi
Skapandi vinnuumhverfi
Gudjon Mar Gudjonsson
 
Comics und Bildgeschichten PH Wien Ganzheitlich-kreative Lernkultur 2010
Comics und Bildgeschichten PH Wien Ganzheitlich-kreative Lernkultur 2010Comics und Bildgeschichten PH Wien Ganzheitlich-kreative Lernkultur 2010
Comics und Bildgeschichten PH Wien Ganzheitlich-kreative Lernkultur 2010joness6
 
Workshop Stipendiumsbewerbung
Workshop StipendiumsbewerbungWorkshop Stipendiumsbewerbung
Workshop Stipendiumsbewerbung
ArbeiterKind.de Leipzig
 
Cmm actividad semana_3_cuitlahuac_mojica
Cmm actividad semana_3_cuitlahuac_mojicaCmm actividad semana_3_cuitlahuac_mojica
Cmm actividad semana_3_cuitlahuac_mojica
cmesinas2
 
INGLES
INGLESINGLES
Papa francisco en ecuador
Papa francisco en ecuadorPapa francisco en ecuador
Papa francisco en ecuador
Sam Peralta
 
Gerencia de proyectos
Gerencia de proyectosGerencia de proyectos
Gerencia de proyectos
Deisa viviana cardenas Naranjo
 
Museen und Wikipedia
Museen und WikipediaMuseen und Wikipedia
Museen und Wikipedia
Thomas Tunsch
 
Kulturtourismus und digitale Erlebnisräume
Kulturtourismus und digitale ErlebnisräumeKulturtourismus und digitale Erlebnisräume
Kulturtourismus und digitale Erlebnisräume
Christian Henner-Fehr
 
Cómo impulsar un cambio de percepción en la gestión de RSE - Revista Pauta Ab...
Cómo impulsar un cambio de percepción en la gestión de RSE - Revista Pauta Ab...Cómo impulsar un cambio de percepción en la gestión de RSE - Revista Pauta Ab...
Cómo impulsar un cambio de percepción en la gestión de RSE - Revista Pauta Ab...
Bruno Basile
 
Marktanalyse für Industrieunternehmen Folge 1
Marktanalyse für Industrieunternehmen Folge 1Marktanalyse für Industrieunternehmen Folge 1
Marktanalyse für Industrieunternehmen Folge 1
Matthias_Meyer
 
Guia 1
Guia 1Guia 1

Destacado (20)

Bachelorthesis - Financial Anaysis on Clubs Business Models in the Barclays P...
Bachelorthesis - Financial Anaysis on Clubs Business Models in the Barclays P...Bachelorthesis - Financial Anaysis on Clubs Business Models in the Barclays P...
Bachelorthesis - Financial Anaysis on Clubs Business Models in the Barclays P...
 
Brand-Studie: Schweizer Grossfirmen bei Google (Abstract)
Brand-Studie: Schweizer Grossfirmen bei Google (Abstract)Brand-Studie: Schweizer Grossfirmen bei Google (Abstract)
Brand-Studie: Schweizer Grossfirmen bei Google (Abstract)
 
Gehören wir dazu?
Gehören wir dazu?Gehören wir dazu?
Gehören wir dazu?
 
20101213 kultur web 20
20101213 kultur web 2020101213 kultur web 20
20101213 kultur web 20
 
Skapandi vinnuumhverfi
Skapandi vinnuumhverfiSkapandi vinnuumhverfi
Skapandi vinnuumhverfi
 
Comics und Bildgeschichten PH Wien Ganzheitlich-kreative Lernkultur 2010
Comics und Bildgeschichten PH Wien Ganzheitlich-kreative Lernkultur 2010Comics und Bildgeschichten PH Wien Ganzheitlich-kreative Lernkultur 2010
Comics und Bildgeschichten PH Wien Ganzheitlich-kreative Lernkultur 2010
 
Workshop Stipendiumsbewerbung
Workshop StipendiumsbewerbungWorkshop Stipendiumsbewerbung
Workshop Stipendiumsbewerbung
 
Leonela portocarrero 3 c
Leonela portocarrero 3 cLeonela portocarrero 3 c
Leonela portocarrero 3 c
 
Cmm actividad semana_3_cuitlahuac_mojica
Cmm actividad semana_3_cuitlahuac_mojicaCmm actividad semana_3_cuitlahuac_mojica
Cmm actividad semana_3_cuitlahuac_mojica
 
INGLES
INGLESINGLES
INGLES
 
Papa francisco en ecuador
Papa francisco en ecuadorPapa francisco en ecuador
Papa francisco en ecuador
 
Gerencia de proyectos
Gerencia de proyectosGerencia de proyectos
Gerencia de proyectos
 
Museen und Wikipedia
Museen und WikipediaMuseen und Wikipedia
Museen und Wikipedia
 
Kulturtourismus und digitale Erlebnisräume
Kulturtourismus und digitale ErlebnisräumeKulturtourismus und digitale Erlebnisräume
Kulturtourismus und digitale Erlebnisräume
 
Cómo impulsar un cambio de percepción en la gestión de RSE - Revista Pauta Ab...
Cómo impulsar un cambio de percepción en la gestión de RSE - Revista Pauta Ab...Cómo impulsar un cambio de percepción en la gestión de RSE - Revista Pauta Ab...
Cómo impulsar un cambio de percepción en la gestión de RSE - Revista Pauta Ab...
 
Marktanalyse für Industrieunternehmen Folge 1
Marktanalyse für Industrieunternehmen Folge 1Marktanalyse für Industrieunternehmen Folge 1
Marktanalyse für Industrieunternehmen Folge 1
 
Westflank
WestflankWestflank
Westflank
 
Guia 1
Guia 1Guia 1
Guia 1
 
La
La La
La
 
Slide share
Slide shareSlide share
Slide share
 

Similar a Las redes sociales diapositivass

Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantes
sad--ghost
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
Marisa Hoffmann
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
stayamile
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
alejozurbaran
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Gustavo Damián Cucuzza
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
JOHN MANRIQUE
 
Fasciculo redes-sociales
Fasciculo redes-socialesFasciculo redes-sociales
Fasciculo redes-sociales
JUANCARLOSCAJIAOANDR
 
Mi libro digital. Las redes sociales
Mi libro digital. Las redes socialesMi libro digital. Las redes sociales
Mi libro digital. Las redes socialesximenamontanez123
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
lucianaflorenciagonzalez
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
K RiTo Mogollon G
 
PérezAraiza_Jafet_M1S2AI3.pptx
PérezAraiza_Jafet_M1S2AI3.pptxPérezAraiza_Jafet_M1S2AI3.pptx
PérezAraiza_Jafet_M1S2AI3.pptx
JorgeAntonioPrezLerm
 

Similar a Las redes sociales diapositivass (20)

Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantes
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
redes sociales
redes socialesredes sociales
redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
Fasciculo redes-sociales
Fasciculo redes-socialesFasciculo redes-sociales
Fasciculo redes-sociales
 
Actividad como configurar tu privacidad
Actividad como configurar tu privacidadActividad como configurar tu privacidad
Actividad como configurar tu privacidad
 
Mi libro digital. Las redes sociales
Mi libro digital. Las redes socialesMi libro digital. Las redes sociales
Mi libro digital. Las redes sociales
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
PérezAraiza_Jafet_M1S2AI3.pptx
PérezAraiza_Jafet_M1S2AI3.pptxPérezAraiza_Jafet_M1S2AI3.pptx
PérezAraiza_Jafet_M1S2AI3.pptx
 

Último

Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 

Último (20)

Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 

Las redes sociales diapositivass

  • 1. LAS REDES SOCIALES SUS APLICACIONES, SU PRIVACIDAD Y SEGURIDAD Tatiana Meléndez Fabián Álvarez
  • 2. Las Aplicaciones de Las Redes Sociales TWITTER “La plataforma conversacional por excelencia tiene un entorno de desarrollos muy variado a su alrededor, aunque menguante en opciones gratuitas. Estas herramientas pueden ayudarte a gestionar mejor distintos perfiles y a obtener información adecuada.  Tweetdeck: Es una de las aplicaciones más sencillas y completas para manejar y/o monitorizar una o varias varias cuentas deTwitter, a quien pertenece desde hace meses. Simplemente tienes que escoger entre la aplicación web o la extensión de GoogleChrome, y registrarte. Después, añadir las cuentas y personalizarlo según tus necesidades, con columnas de búsquedas, interacciones, mensajes, etc.  Allmytweets: Mediante esta herramienta puedes obtener los últimos 3.200 tuits (el máximo que permite permiteTwitter) de cualquier cuenta. Esto resulta útil para buscar información, contexto o simplemente ver qué te puede aportar un usuario si decides seguirle.  Topsy: Esta completa aplicación te permite hacer búsquedas de todo tipo enTwitter, además de obtener obtener comparativas de menciones de hasta tres cuentas, así como enlaces tuiteados de hasta tres dominios.  Twitonomy: Con esta herramienta podrás obtener rápidamente datos completos de cualquier cuenta, incluidos incluidos sus tuits más populares, su gráfica de actividad o las personas con las que más interactúa.
  • 3. FACEBOOK Esta plataforma incorpora unas estadísticas internas renovadas hace poco tiempo, pero las siguientes herramientas que te presentamos a continuación pueden ayudarte a completar los datos que ofrecen o a obtenerlos de forma más sencilla.  Smétrica: Esta aplicación te ofrece datos sobre cualquier página de Facebook. Simplemente tienes que obtener que obtener su ID y podrás ver dos gráficas de rendimiento.  Like Button: Otra herramienta muy práctica a partir de la cual puedes ver los contenidos que han sido más sido más compartidos en Facebook de cualquier dominio.  Friendsheet: Con esta aplicación puedes visualizar las imágenes publicadas en tu news feed de Facebook, con Facebook, con los comentarios y las reacciones correspondientes.  Wildfireapp: Esta herramienta sirve tanto para páginas de Facebook como para cuentas deTwitter y te ofrece te ofrece la posibilidad de hacer y guardar comparativas entre ellas, además de observar su evolución a lo largo del tiempo.
  • 4. Instagram La red social fotográfica más pujante tiene una versión web casi testimonial, pero cada vez más aplicaciones a su alrededor para encontrar imágenes o gestionar perfiles.  Statigram: Esta aplicación te ofrece estadísticas de tu cuenta, así como la posibilidad de gestionar gestionar comentarios o seguidos.También podrás ver las fotos de cualquier usuario en abierto, a través de búsquedas o navegación por sus seguidores/seguidos.  Gramfeed: Mediante este buscador puedes encontrar fotos con las etiquetas que te interesen, interesen, también geolocalizadas.  Searchinstagram: Si lo que quieres es ver qué se está tuiteando en tiempo real en relación con una con una etiqueta o una ubicación, esta aplicación te lo mostrará.  Instaport: Si en algún momento quieres salvar tus fotos de Instagram, ya sea porque quieres dejar la dejar la plataforma o porque quieres tenerlas guardadas en tu disco duro, con esta herramienta podrás hacerlo.
  • 5. La Privacidad en Las Redes Sociales Las redes sociales permiten que personas de todo el mundo compartan información. ¿Pero cómo puede usted ayudar a que sus hijos estén seguros cuando mantengan relaciones sociales en Internet? Puede parecer difícil proteger los datos personales en las redes sociales Pero unos pocos y sencillos clics garantizarán la aplicación de algunos ajustes importantes de privacidad. 1. PÚBLICO O PRIVADO: Por defecto, en la mayoría de las redes sociales el perfil de su hijo/a tendrá un nivel nivel mínimo de protección de la privacidad. Hay dos ajustes básicos:  1 - Público: “Todo el mundo puede verlo todo”  2 - Privado o cerrado: “Nadie puede ver nada, a menos que usted quiera que lo vean” El primer paso para proteger la privacidad de sus hijos es animarlos a que elijan un perfil “privado” o “cerrado”. ¡Fácil!
  • 6. 2. BLOQUEAR: En segundo lugar, sus hijos deben decidir a quién permitirán ver su perfil. Anímelos a que solo como amigos a personas que conozcan. Si se encuentran con un contacto que no desean, pueden bloquear el acceso de esa persona a su cuenta. 3. COMPROBAR LOS AJUSTES: En el mundo real, la cantidad de información personal que estamos dispuestos a compartir con depende de con quién estemos hablando. Debe utilizarse esta misma política con el perfil de las redes sociales. La mayoría de las redes sociales ofrecen la oportunidad de decidir cuánta se desea compartir con ciertos grupos, círculos o comunidades. Muchas redes sociales ofrecen de comprobar los “ajustes de seguridad” permitiendo a sus usuarios que vean su propio perfil fueran otra persona. De esta manera, pueden ver con claridad si se muestra en su perfil alguna información que no desean que aparezca. 4. HACERSE CON EL CONTROL DEL ETIQUETADO: Proteger la privacidad no consiste solo en proteger la información que sus hijos publican en las redes sociales. Otras personas pueden también publicar imágenes y vídeos y enlazar el nombre hijos a estos contenidos sin su permiso. Esto se conoce como etiquetado o “tagging”. La redes sociales permiten a sus usuarios desactivar la función de etiquetado, o tienen la opción solicite la aprobación del usuario para cada contenido que se desee etiquetar. Anime a sus configuren esta opción para que puedan mantener el control sobre su reputación en Internet. 5. PROTEGER LA INFORMACIÓN DELICADA:
  • 7. Seguridad En Las Redes Sociales Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas.Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a Internet. Sin embargo, a partir de su uso, los usuarios se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su información, su dinero o incluso su propia integridad.Ante la creciente tendencia de los ataques informáticos a utilizar las redes sociales como medio para su desarrollo, se vuelve de vital importancia para el usuario, estar protegido y contar con un entorno seguro al momento de utilizarlas.
  • 8.  1. Precaución con los enlaces. Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un electrónico, una ventana de chat o un mensaje en una red social.  2. No ingrese a sitios de dudosa reputación. A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos primicias o materiales exclusivos de noticias de actualidad, material multimedia.  3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas. Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.  4. Una sospecha a tiempo. La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.  5. Es mejor bueno conocido. Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
  • 9.  6. Ojo con la descarga de aplicaciones. Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en  7. Es mejor dudar de todo. Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio utilización del protocolo HTTPS para garantizar la confidencialidad de la información.  8. También dude de los buscadores. A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web enlazado.  9. Que sus contraseñas sean un roble. Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no caracteres.  10. Mayor seguridad. Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección