SEGURIDAD
INFORMATICA EN
LAS REDES
SOCIALES

Equipo No. 7
Contenido
Introducción
 Redes sociales
 Seguridad informática
 Algunas redes sociales
 Amenazas que existen en las redes sociales
 Formas de protección
 Utilizar tecnología de seguridad
 Decálogo de seguridad en internet
 Hackers y redes sociales
 por que los hackers apuntan a las redes sociales
 Las 7 reglas de seguridad para los usuarios
 conclusión

Introducción
Las redes sociales son parte de los hábitos
cotidianos de navegación de gran
cantidad de personas. Cualquier usuario
de Internet hace uso de al menos
una red social y muchos de ellos
participan activamente en varias de
ellas.
Para muchos usuarios (especialmente los
más jóvenes), las redes sociales
son el principal motivo para conectarse a
Internet.
Sin embargo, a partir de su uso, los
usuarios se ven expuestos a un conjunto
de amenazas informáticas, que pueden
atentar contra su información, su dinero o
incluso su propia integridad.
Redes Sociales
Son estructuras sociales compuestas por grupos de
personas, las cuales están conectadas por uno o varios
tipos de relaciones, tales como amistad, parentesco e
intereses comunes.
Se usa también como medio para la interacción entre
diferentes
como
chats,
foros,
juegos
en
línea, blogs, etcétera.
Seguridad informática
La seguridad informática es el área de
la informática que se enfoca en la
protección
de
la
infraestructura
computacional y todo lo relacionado
con esta y, o circulante. especialmente,
la información contenida
Algunas redes sociales…
Amenazas que existen en las
redes sociales
Las más comunes son "malware, phishing y robo de
información"

Malware
Software malicioso
o Software
malintencionado

Robo de información

Phishing
Estafas
cibernéticas
Formas de protección
Ante este posible utilizarlas y contar con nivele
escenario de amenazas, el uso de redes sociales
puede parecer peligroso No obstante, si se siguen los
consejos brindados a continuación, es de protección
adecuados para un uso correcto y seguro de las redes
sociales.
Se destacan como principales medidas: utilizar
tecnologías de seguridad, configurar correctamente
los usuarios en las redes
Sociales.
Utilizar tecnología de seguridad
La utilización de un software antivirus con
capacidades proactivas de detección y con una
base de firmas actualizadas, es un componente
fundamental para prevenir el malware que se
propaga por redes sociales.
Las herramientas de anti spam y firewall también
permiten optimizar la seguridad del sistema ante
estos riesgos.
Finalmente, para controlar el uso por parte de los
menores de edad, existen herramientas de control
parental que permiten bloquear sitios web
indeseados
Decálogo de seguridad en internet
Hackers y redes sociales
Los sitios de conectividad social
como
Twitter
se
están
convirtiendo cada vez más en
los lugares favoritos de los
hackers para implantar software
malicioso con el objetivo de
infectar a los ordenadores,
según pone de manifiesto un
nuevo
estudio
sobre
las
vulnerabilidades de seguridad
en las aplicaciones Web.
¿Por que los hackers apuntan a
las redes sociales?
Los usuarios serán más vulnerables: los hackers saben donde
encontrarlos; y sin saberlo, se expondrán y distribuirán
aplicaciones dañinas. Basta una computadora infectada que
ponga enlaces en el sitio de la red social, hacia otras Website
con software malicioso y que otro usuario le de clic para que
empiece la cadena.
Los “sitios sociales” tienen pocas
medidas de seguridad, exponen la
información de miles de personas y es
fácil infiltrarse. Es difícil monitorear el
contenido y el tráfico de los millones
de mensajes diarios.
Las 7 reglas de seguridad para los
usuarios de las redes sociales
• Prestar atención cuando
publiquemos y subamos
material.
• Escoger cuidadosamente
a nuestros amigos.
• Proteger nuestro entorno de trabajo y
no poner en peligro nuestra reputación.
Las 7 reglas de seguridad para los
usuarios de las redes sociales
• Proteger nuestro teléfono
móvil y la información
guardada en él.
• Protegernos con la
configuración de privacidad.

• Informarnos.
• Prestar atención a los
servicios basados en la
localización y a la información
de nuestro teléfono móvil.
conclusión
Sin lugar a dudas las redes sociales son un valioso
recurso para los internautas. No obstante, como se
desarrolló en la presente guía, existen una serie de
amenazas a las cuales se puede exponer el usuario
durante el uso de las mismas. Por este motivo es
recomendable no subestimar a los delincuentes
informáticos y para ello, se debe hacer un buen uso
de
herramientas
tecnológicas,
tener
configuraciones correctas, además de una
conducta adecuada durante la navegación.
De esta forma, será posible utilizar las redes sociales
de forma segura.
GRACIAS
POR SU
ATENCION

Redes sociales

  • 1.
  • 2.
    Contenido Introducción  Redes sociales Seguridad informática  Algunas redes sociales  Amenazas que existen en las redes sociales  Formas de protección  Utilizar tecnología de seguridad  Decálogo de seguridad en internet  Hackers y redes sociales  por que los hackers apuntan a las redes sociales  Las 7 reglas de seguridad para los usuarios  conclusión 
  • 3.
    Introducción Las redes socialesson parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a Internet. Sin embargo, a partir de su uso, los usuarios se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su información, su dinero o incluso su propia integridad.
  • 4.
    Redes Sociales Son estructurassociales compuestas por grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco e intereses comunes. Se usa también como medio para la interacción entre diferentes como chats, foros, juegos en línea, blogs, etcétera.
  • 5.
    Seguridad informática La seguridadinformática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, o circulante. especialmente, la información contenida
  • 6.
  • 7.
    Amenazas que existenen las redes sociales Las más comunes son "malware, phishing y robo de información" Malware Software malicioso o Software malintencionado Robo de información Phishing Estafas cibernéticas
  • 8.
    Formas de protección Anteeste posible utilizarlas y contar con nivele escenario de amenazas, el uso de redes sociales puede parecer peligroso No obstante, si se siguen los consejos brindados a continuación, es de protección adecuados para un uso correcto y seguro de las redes sociales. Se destacan como principales medidas: utilizar tecnologías de seguridad, configurar correctamente los usuarios en las redes Sociales.
  • 9.
    Utilizar tecnología deseguridad La utilización de un software antivirus con capacidades proactivas de detección y con una base de firmas actualizadas, es un componente fundamental para prevenir el malware que se propaga por redes sociales. Las herramientas de anti spam y firewall también permiten optimizar la seguridad del sistema ante estos riesgos. Finalmente, para controlar el uso por parte de los menores de edad, existen herramientas de control parental que permiten bloquear sitios web indeseados
  • 10.
  • 11.
    Hackers y redessociales Los sitios de conectividad social como Twitter se están convirtiendo cada vez más en los lugares favoritos de los hackers para implantar software malicioso con el objetivo de infectar a los ordenadores, según pone de manifiesto un nuevo estudio sobre las vulnerabilidades de seguridad en las aplicaciones Web.
  • 12.
    ¿Por que loshackers apuntan a las redes sociales? Los usuarios serán más vulnerables: los hackers saben donde encontrarlos; y sin saberlo, se expondrán y distribuirán aplicaciones dañinas. Basta una computadora infectada que ponga enlaces en el sitio de la red social, hacia otras Website con software malicioso y que otro usuario le de clic para que empiece la cadena. Los “sitios sociales” tienen pocas medidas de seguridad, exponen la información de miles de personas y es fácil infiltrarse. Es difícil monitorear el contenido y el tráfico de los millones de mensajes diarios.
  • 13.
    Las 7 reglasde seguridad para los usuarios de las redes sociales • Prestar atención cuando publiquemos y subamos material. • Escoger cuidadosamente a nuestros amigos. • Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación.
  • 14.
    Las 7 reglasde seguridad para los usuarios de las redes sociales • Proteger nuestro teléfono móvil y la información guardada en él. • Protegernos con la configuración de privacidad. • Informarnos. • Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil.
  • 15.
    conclusión Sin lugar adudas las redes sociales son un valioso recurso para los internautas. No obstante, como se desarrolló en la presente guía, existen una serie de amenazas a las cuales se puede exponer el usuario durante el uso de las mismas. Por este motivo es recomendable no subestimar a los delincuentes informáticos y para ello, se debe hacer un buen uso de herramientas tecnológicas, tener configuraciones correctas, además de una conducta adecuada durante la navegación. De esta forma, será posible utilizar las redes sociales de forma segura.
  • 16.