Este documento ofrece consejos de seguridad para el uso de redes sociales. Explica los principales riesgos como el robo de información personal, virus y phishing. Recomienda configurar correctamente la privacidad, usar HTTPS, actualizar software, y estar atento a mensajes y enlaces sospechosos. El objetivo es crear conciencia sobre los peligros y enseñar a protegerse adecuadamente en las redes.
Guía para usuarios: identidad digital y reputación online (INTECO)Gustavo Damián Cucuzza
La Web 2.0 ha contribuido a la construcción de canales multidireccionales e hiperconectados donde los usuarios participan, se expresan, interactúan y colaboran. En este contexto, el ciudadano se muestra con una serie de atributos que definen su personalidad online. Así, la identidad digital está formada por la información sobre un individuo expuesta en Internet (datos personales, imágenes, registros, noticias, comentarios, etc.), que conforma su descripción en el plano digital. La reputación online, por su parte, es la opinión o consideración social que otros usuarios tienen de la vivencia online de una persona o de una organización.
INTECO publica la Guía para usuarios: identidad digital y reputación online con el objetivo de proporcionar al lector pautas que le ayuden en la construcción de su personalidad en el entorno virtual. Es responsabilidad de cada uno, como miembros de esta comunidad de internautas, gestionar de manera responsable nuestra identidad digital y reputación online.
La guía analiza los conceptos de identidad digital y reputación online, describiendo los riesgos que existen en la gestión de la personalidad online del usuario, y el marco jurídico que protege a los ciudadanos. También ofrece una serie de pautas y recomendaciones de actuación dirigidas a ciudadanos y poderes públicos, con el objetivo de garantizar una correcta construcción de la identidad digital.
http://www.inteco.es/Seguridad/Observatorio/guias/Guia_Identidad_Reputacion_usuarios
Que riesgos hay en internet, como protegernos ante virus y cyber ataques. Que información Personal comparto y con quien? Que podría pasara con mi información?
Guía de seguridad en redes sociales
En esta guía encontrarán las mejores prácticas de utilización de las redes sociales con el objetivo de que la experiencia en las mismas sea segura.
Fuente: https://www.argentinacibersegura.org/admin/resources/files/consejos/23/documento_redes_sociales_argentina_cibersegura_alta.pdf
Guía para usuarios: identidad digital y reputación online (INTECO)Gustavo Damián Cucuzza
La Web 2.0 ha contribuido a la construcción de canales multidireccionales e hiperconectados donde los usuarios participan, se expresan, interactúan y colaboran. En este contexto, el ciudadano se muestra con una serie de atributos que definen su personalidad online. Así, la identidad digital está formada por la información sobre un individuo expuesta en Internet (datos personales, imágenes, registros, noticias, comentarios, etc.), que conforma su descripción en el plano digital. La reputación online, por su parte, es la opinión o consideración social que otros usuarios tienen de la vivencia online de una persona o de una organización.
INTECO publica la Guía para usuarios: identidad digital y reputación online con el objetivo de proporcionar al lector pautas que le ayuden en la construcción de su personalidad en el entorno virtual. Es responsabilidad de cada uno, como miembros de esta comunidad de internautas, gestionar de manera responsable nuestra identidad digital y reputación online.
La guía analiza los conceptos de identidad digital y reputación online, describiendo los riesgos que existen en la gestión de la personalidad online del usuario, y el marco jurídico que protege a los ciudadanos. También ofrece una serie de pautas y recomendaciones de actuación dirigidas a ciudadanos y poderes públicos, con el objetivo de garantizar una correcta construcción de la identidad digital.
http://www.inteco.es/Seguridad/Observatorio/guias/Guia_Identidad_Reputacion_usuarios
Que riesgos hay en internet, como protegernos ante virus y cyber ataques. Que información Personal comparto y con quien? Que podría pasara con mi información?
Guía de seguridad en redes sociales
En esta guía encontrarán las mejores prácticas de utilización de las redes sociales con el objetivo de que la experiencia en las mismas sea segura.
Fuente: https://www.argentinacibersegura.org/admin/resources/files/consejos/23/documento_redes_sociales_argentina_cibersegura_alta.pdf
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁClaude LaCombe
Recuerdo perfectamente la primera vez que oí hablar de las imágenes subliminales de los Testigos de Jehová. Fue en los primeros años del foro de religión “Yahoo respuestas” (que, por cierto, desapareció definitivamente el 30 de junio de 2021). El tema del debate era el “arte religioso”. Todos compartíamos nuestros puntos de vista sobre cuadros como “La Mona Lisa” o el arte apocalíptico de los adventistas, cuando repentinamente uno de los participantes dijo que en las publicaciones de los Testigos de Jehová se ocultaban imágenes subliminales demoniacas.
Lo que pasó después se halla plasmado en la presente obra.
2. Las redes sociales se han
Introducción vuelto uno de los principales
vicios del mundo. No solo
afecta a jóvenes y
adolecentes, sino que hoy en
día afecta a personas de
cualquier edad. Tanta
información se comparte
dentro de estas redes
sociales, que muchas
personas lo utilizan para
cometer delitos desde
bullying hasta robos y
secuestros. Por eso es muy
importante tener métodos de
seguridad al utilizar estas
redes.
3. Redes sociales
Facebook
Mas popular del mundo
Es utilizadas por grandes y medianas empresas para
comunicarse con el publico y sus clientes
Es la mas escogida por los jóvenes para comunicarse
con sus amigos y mantener contactos cercas
En 2011 obtuvo cerca de 600 millones de usuarios
Twitter
Pertenece a microblogging
Los contenidos publicados tiene que tener un
máximo de 140 caracteres
Tiene aproximadamente 200 millones de usuarios
red con mayor crecimiento durante el 2010
4. My space
A marzo del 2011 se encuentran 34 millones de
usuarios
Facebook le ha quitado usuarios, pero aun se utiliza
para difuminar bandas musicales
Es otra plata forma de relaciones sociales
Linkedin
Red sociales para profesionales, corporativos
A marzo de 2011 cuenta con 100 millones de usuarios
Permite que los usuarios ingresen currículos de
trabajo, contactos laborales, etc. Para poder
disponer de ellos en publico.
5. Riesgos de las redes sociales
Obtención de tu
información personal
Tu dinero
Expuesto a amenazas
informáticas como los
virus
6. Malware
Acrónimo en ingles de malicious
software o código malicioso
Son archivos, que una vez se interna
en tu computador te pueden robar
información, controlar tu sistema y
capturar contraseñas
Ejemplo: virus, gusanos y troyanos
El malware suele esparcirse en las
redes sociales
El troyano mas común es el koobface
que se esparcían por medio de
publicidad atractiva.
7. Phishing
Consiste en el robo de
información personal y
financiera por medio de
entes falsos
Se realiza frecuentemente
por correos electrónicos y
duplicados de sitios webs
No es fácil identificar un
duplicado de sitio web, así
que evite darle clic a
publicidad sospechosa
8. Robo de información
Los usuarios suben
información a la web
diariamente, sin
sospechar que alguien
la pueda utilizar para
robar su identidad.
Los dos vectores de
mas ataque son:
• Ingeniería social
• Información publica
9. Acoso a menores
Los niños comienzan a
utilizar redes sociales a muy
temprana edad.
Estos jóvenes son expuestos
a amenazas tales como: el
cyberullying, sexting, groomi
ng.
El rol de los adultos es
simplemente vigilar a sus
hijos al momento de utilizar
estas redes sociales.
10. Formas de protección
Utiliza tecnologías de
seguridad
Configura correctamente
el usuario en las redes
sociales
Utilizar el protocolo
HTTPS para la navegación
11. Utilizar tecnologías de seguridad
Las herramientas antispam y firewall, también permiten
optimizar la seguridad del sistema ante estos riesgos.
También es fundamental no utilizar un usuario administrador al
momento
de navegar por estas redes, y contar con perfiles en las
computadoras para cada usuario de la misma; de forma tal de
minimizar el impacto en caso que ocurriera un incidente.
Finalmente, para los menores de edad, herramientas de control
parental permiten bloquear sitios web indeseados, así como
también restringir el horario o cantidad de horas en que el niño
utiliza las redes sociales.
12. Privacidad en redes sociales
Evitar que ninguna configuración de perfil esté disponible
de forma pública, sin limitaciones. Preferentemente,
mostrar la información sólo a los amigos y, de ser posible,
solo a un grupo de estos en caso de contar con un número
elevado.
Limitar el público que observa las fotos donde el usuario
fue etiquetado, especialmente si se trata de un niño.
Evitar que las aplicaciones puedan acceder a información
personal, o publicar en el muro
13. Configurar HTTPS
Configurar la navegación por el protocolo
HTTPS, permite que todos los ataques relacionados a
la interceptación de información que viaja en texto
claro (legible) a través de redes de
computadoras, sean controlados.
Con el protocolo HTTPS, todos los datos – no solo el
usuario y la contraseña – viajarán cifrados y serán
ilegibles para cualquier atacante en la red.
14. Guía para evitar mensajes maliciosos
en Twitter
Solo hacer clic en
publicaciones de
conocidos
Evitar seguir contactos
desconocidos
Si sospecha que un
mensaje puede ser
falso, buscar el origen de
la información y
confirmarlo
Instalar un plugin de
navegación
15. Seguridad en el cyber espacio
Evitar los enlaces sospechosos
Evitar el ingreso de información
personal en formularios dudosos
No acceder a sitios web de dudosa
reputación
Tener precaución con los resultados
arrojados por buscadores web
Actualizar el sistema operativo y
aplicaciones
Aceptar sólo contactos conocidos
Descargar aplicaciones desde sitios web
oficiales
Evitar la ejecución de archivos
sospechosos
Utilizar tecnologías de seguridad
Utilizar contraseñas fuertes
16. Conclusión
Uno puede utilizar las redes sociales para hacer
amigos y conocer nuevas personas y como su nombre
lo indica socializar, pero debe tener mucho cuidado
con la información que publica porque fuera de tu
casa pueden haber muchas personas con intenciones
no tan buenas para la información que publicas o
fotos que subes.