SlideShare una empresa de Scribd logo
Guía de seguridad en redes
         sociales

                 Jorge chen liu
                   8-875-690
Las redes sociales se han
Introducción   vuelto uno de los principales
               vicios del mundo. No solo
               afecta a jóvenes y
               adolecentes, sino que hoy en
               día afecta a personas de
               cualquier edad. Tanta
               información se comparte
               dentro de estas redes
               sociales, que muchas
               personas lo utilizan para
               cometer delitos desde
               bullying hasta robos y
               secuestros. Por eso es muy
               importante tener métodos de
               seguridad al utilizar estas
               redes.
Redes sociales
    Facebook
    Mas popular del mundo
    Es utilizadas por grandes y medianas empresas para
    comunicarse con el publico y sus clientes
    Es la mas escogida por los jóvenes para comunicarse
    con sus amigos y mantener contactos cercas
    En 2011 obtuvo cerca de 600 millones de usuarios



     Twitter
     Pertenece a microblogging
     Los contenidos publicados tiene que tener un
     máximo de 140 caracteres
     Tiene aproximadamente 200 millones de usuarios
     red con mayor crecimiento durante el 2010
My space
A marzo del 2011 se encuentran 34 millones de
usuarios
Facebook le ha quitado usuarios, pero aun se utiliza
para difuminar bandas musicales
Es otra plata forma de relaciones sociales




Linkedin
Red sociales para profesionales, corporativos
A marzo de 2011 cuenta con 100 millones de usuarios
Permite que los usuarios ingresen currículos de
trabajo, contactos laborales, etc. Para poder
disponer de ellos en publico.
Riesgos de las redes sociales


               Obtención de tu
                información personal

               Tu dinero

               Expuesto a amenazas
                informáticas como los
                virus
Malware
          Acrónimo en ingles de malicious
          software o código malicioso
          Son archivos, que una vez se interna
          en tu computador te pueden robar
          información, controlar tu sistema y
          capturar contraseñas
          Ejemplo: virus, gusanos y troyanos
          El malware suele esparcirse en las
          redes sociales
          El troyano mas común es el koobface
          que se esparcían por medio de
          publicidad atractiva.
Phishing
           Consiste en el robo de
           información personal y
           financiera por medio de
           entes falsos
           Se realiza frecuentemente
           por correos electrónicos y
           duplicados de sitios webs
           No es fácil identificar un
           duplicado de sitio web, así
           que evite darle clic a
           publicidad sospechosa
Robo de información
            Los usuarios suben
            información a la web
            diariamente, sin
            sospechar que alguien
            la pueda utilizar para
            robar su identidad.
            Los dos vectores de
            mas ataque son:
          • Ingeniería social
          • Información publica
Acoso a menores

      Los niños comienzan a
      utilizar redes sociales a muy
      temprana edad.
      Estos jóvenes son expuestos
      a amenazas tales como: el
      cyberullying, sexting, groomi
      ng.
      El rol de los adultos es
      simplemente vigilar a sus
      hijos al momento de utilizar
      estas redes sociales.
Formas de protección


            Utiliza tecnologías de
            seguridad

            Configura correctamente
            el usuario en las redes
            sociales

            Utilizar el protocolo
            HTTPS para la navegación
Utilizar tecnologías de seguridad
  Las herramientas antispam y firewall, también permiten
  optimizar la seguridad del sistema ante estos riesgos.

  También es fundamental no utilizar un usuario administrador al
  momento

  de navegar por estas redes, y contar con perfiles en las
  computadoras para cada usuario de la misma; de forma tal de
  minimizar el impacto en caso que ocurriera un incidente.

  Finalmente, para los menores de edad, herramientas de control
  parental permiten bloquear sitios web indeseados, así como
  también restringir el horario o cantidad de horas en que el niño
  utiliza las redes sociales.
Privacidad en redes sociales

Evitar que ninguna configuración de perfil esté disponible
de forma pública, sin limitaciones. Preferentemente,
mostrar la información sólo a los amigos y, de ser posible,
solo a un grupo de estos en caso de contar con un número
elevado.

Limitar el público que observa las fotos donde el usuario
fue etiquetado, especialmente si se trata de un niño.

Evitar que las aplicaciones puedan acceder a información
personal, o publicar en el muro
Configurar HTTPS

Configurar la navegación por el protocolo
HTTPS, permite que todos los ataques relacionados a
la interceptación de información que viaja en texto
claro (legible) a través de redes de
computadoras, sean controlados.
 Con el protocolo HTTPS, todos los datos – no solo el
usuario y la contraseña – viajarán cifrados y serán
ilegibles para cualquier atacante en la red.
Guía para evitar mensajes maliciosos
             en Twitter
                    Solo hacer clic en
                    publicaciones de
                    conocidos
                    Evitar seguir contactos
                    desconocidos
                    Si sospecha que un
                    mensaje puede ser
                    falso, buscar el origen de
                    la información y
                    confirmarlo
                    Instalar un plugin de
                    navegación
Seguridad en el cyber espacio
             Evitar los enlaces sospechosos
             Evitar el ingreso de información
             personal en formularios dudosos
             No acceder a sitios web de dudosa
             reputación
             Tener precaución con los resultados
             arrojados por buscadores web
             Actualizar el sistema operativo y
             aplicaciones
             Aceptar sólo contactos conocidos
             Descargar aplicaciones desde sitios web
             oficiales
             Evitar la ejecución de archivos
             sospechosos
             Utilizar tecnologías de seguridad
             Utilizar contraseñas fuertes
Conclusión

   Uno puede utilizar las redes sociales para hacer
amigos y conocer nuevas personas y como su nombre
 lo indica socializar, pero debe tener mucho cuidado
  con la información que publica porque fuera de tu
casa pueden haber muchas personas con intenciones
  no tan buenas para la información que publicas o
                    fotos que subes.

Más contenido relacionado

La actualidad más candente

Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
Gustavo Damián Cucuzza
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialeslauraseia
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
junior perez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
JUANDIEGO284
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wensindy7
 
Las dos caras de Redes Sociales
Las dos caras de Redes SocialesLas dos caras de Redes Sociales
Las dos caras de Redes SocialesMarta Gemeno
 
Proteccion Infantil en Redes Sociales
Proteccion Infantil en Redes SocialesProteccion Infantil en Redes Sociales
Proteccion Infantil en Redes SocialesESET Latinoamérica
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
Mike Coral
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes socialesvalval05
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
CAPI EL MIRADOR DE ESTANCIABARRERA
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
Erick Utrera
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!roju1973
 

La actualidad más candente (16)

Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wen
 
Las dos caras de Redes Sociales
Las dos caras de Redes SocialesLas dos caras de Redes Sociales
Las dos caras de Redes Sociales
 
Proteccion Infantil en Redes Sociales
Proteccion Infantil en Redes SocialesProteccion Infantil en Redes Sociales
Proteccion Infantil en Redes Sociales
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes sociales
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!
 

Similar a Redes sociales

Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
Marisa Hoffmann
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Gustavo Damián Cucuzza
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
JAIDER J. GENES DIAZ
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
Elric Arjona
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesangelicagrassani
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesLaura Ghiotti
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
juancarlosvelasquezg1
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes socialesBrenda Beltran
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
lauraceleitaoviedo
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
lauraceleitaoviedo
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES Miguel Diaz Mateus
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
vanusameca
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeLidia Mieles
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 

Similar a Redes sociales (20)

Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes sociales
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 

Último

Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
ReivajZetinebAvlis
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 

Último (20)

Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 

Redes sociales

  • 1. Guía de seguridad en redes sociales Jorge chen liu 8-875-690
  • 2. Las redes sociales se han Introducción vuelto uno de los principales vicios del mundo. No solo afecta a jóvenes y adolecentes, sino que hoy en día afecta a personas de cualquier edad. Tanta información se comparte dentro de estas redes sociales, que muchas personas lo utilizan para cometer delitos desde bullying hasta robos y secuestros. Por eso es muy importante tener métodos de seguridad al utilizar estas redes.
  • 3. Redes sociales Facebook Mas popular del mundo Es utilizadas por grandes y medianas empresas para comunicarse con el publico y sus clientes Es la mas escogida por los jóvenes para comunicarse con sus amigos y mantener contactos cercas En 2011 obtuvo cerca de 600 millones de usuarios Twitter Pertenece a microblogging Los contenidos publicados tiene que tener un máximo de 140 caracteres Tiene aproximadamente 200 millones de usuarios red con mayor crecimiento durante el 2010
  • 4. My space A marzo del 2011 se encuentran 34 millones de usuarios Facebook le ha quitado usuarios, pero aun se utiliza para difuminar bandas musicales Es otra plata forma de relaciones sociales Linkedin Red sociales para profesionales, corporativos A marzo de 2011 cuenta con 100 millones de usuarios Permite que los usuarios ingresen currículos de trabajo, contactos laborales, etc. Para poder disponer de ellos en publico.
  • 5. Riesgos de las redes sociales Obtención de tu información personal Tu dinero Expuesto a amenazas informáticas como los virus
  • 6. Malware Acrónimo en ingles de malicious software o código malicioso Son archivos, que una vez se interna en tu computador te pueden robar información, controlar tu sistema y capturar contraseñas Ejemplo: virus, gusanos y troyanos El malware suele esparcirse en las redes sociales El troyano mas común es el koobface que se esparcían por medio de publicidad atractiva.
  • 7. Phishing Consiste en el robo de información personal y financiera por medio de entes falsos Se realiza frecuentemente por correos electrónicos y duplicados de sitios webs No es fácil identificar un duplicado de sitio web, así que evite darle clic a publicidad sospechosa
  • 8. Robo de información Los usuarios suben información a la web diariamente, sin sospechar que alguien la pueda utilizar para robar su identidad. Los dos vectores de mas ataque son: • Ingeniería social • Información publica
  • 9. Acoso a menores Los niños comienzan a utilizar redes sociales a muy temprana edad. Estos jóvenes son expuestos a amenazas tales como: el cyberullying, sexting, groomi ng. El rol de los adultos es simplemente vigilar a sus hijos al momento de utilizar estas redes sociales.
  • 10. Formas de protección Utiliza tecnologías de seguridad Configura correctamente el usuario en las redes sociales Utilizar el protocolo HTTPS para la navegación
  • 11. Utilizar tecnologías de seguridad Las herramientas antispam y firewall, también permiten optimizar la seguridad del sistema ante estos riesgos. También es fundamental no utilizar un usuario administrador al momento de navegar por estas redes, y contar con perfiles en las computadoras para cada usuario de la misma; de forma tal de minimizar el impacto en caso que ocurriera un incidente. Finalmente, para los menores de edad, herramientas de control parental permiten bloquear sitios web indeseados, así como también restringir el horario o cantidad de horas en que el niño utiliza las redes sociales.
  • 12. Privacidad en redes sociales Evitar que ninguna configuración de perfil esté disponible de forma pública, sin limitaciones. Preferentemente, mostrar la información sólo a los amigos y, de ser posible, solo a un grupo de estos en caso de contar con un número elevado. Limitar el público que observa las fotos donde el usuario fue etiquetado, especialmente si se trata de un niño. Evitar que las aplicaciones puedan acceder a información personal, o publicar en el muro
  • 13. Configurar HTTPS Configurar la navegación por el protocolo HTTPS, permite que todos los ataques relacionados a la interceptación de información que viaja en texto claro (legible) a través de redes de computadoras, sean controlados. Con el protocolo HTTPS, todos los datos – no solo el usuario y la contraseña – viajarán cifrados y serán ilegibles para cualquier atacante en la red.
  • 14. Guía para evitar mensajes maliciosos en Twitter Solo hacer clic en publicaciones de conocidos Evitar seguir contactos desconocidos Si sospecha que un mensaje puede ser falso, buscar el origen de la información y confirmarlo Instalar un plugin de navegación
  • 15. Seguridad en el cyber espacio Evitar los enlaces sospechosos Evitar el ingreso de información personal en formularios dudosos No acceder a sitios web de dudosa reputación Tener precaución con los resultados arrojados por buscadores web Actualizar el sistema operativo y aplicaciones Aceptar sólo contactos conocidos Descargar aplicaciones desde sitios web oficiales Evitar la ejecución de archivos sospechosos Utilizar tecnologías de seguridad Utilizar contraseñas fuertes
  • 16. Conclusión Uno puede utilizar las redes sociales para hacer amigos y conocer nuevas personas y como su nombre lo indica socializar, pero debe tener mucho cuidado con la información que publica porque fuera de tu casa pueden haber muchas personas con intenciones no tan buenas para la información que publicas o fotos que subes.