Este documento discute la seguridad en las redes sociales. Explica que las redes sociales son vulnerables a amenazas como malware, phishing y robo de información. Recomienda utilizar tecnología de seguridad como antivirus y firewall, y seguir un decálogo de seguridad en internet para protegerse. Advierte que los hackers apuntan a las redes sociales porque es donde encuentran a muchos usuarios vulnerables.
Que riesgos hay en internet, como protegernos ante virus y cyber ataques. Que información Personal comparto y con quien? Que podría pasara con mi información?
Que riesgos hay en internet, como protegernos ante virus y cyber ataques. Que información Personal comparto y con quien? Que podría pasara con mi información?
Notre objectif est de vous permettre d’aborder la e-réputation qualitativement, dans sa vision stratégique, dans son déploiement organisationnel interne (process, objectifs, …), dans la mesure de ses impacts (positifs/négatifs) et dans l’accompagnement des actions opérationnelles à mettre en œuvre. La e-réputation, en mouvement perpétuel, impacte de plus en plus significativement les marques et les dirigeants/décideurs du secteur de l’assurance.
Nous vous présentons, ci-après, quelques exemples de nos expertises e-réputation de Molitor Consult.
Jean-Luc Gambey
Etude régionale sur le piratage de logiciels en France 2012 - Revue de presse...AntiPiratageLogiciel
Pour plus d'informations, rendez-vous sur :
www.facebook.com/EtatDesLieuxDuPiratageDeLogicielsEnFrance
www.twitter.com/anti_piratage
www.pinterest.com/antipiratage
www.bsa.org
Ce travail présente une nouvelle approche didactique pour l’utilisation du iPad dans les écoles.
Recommandations aux écoles, aux conseils scolaires ainsi qu’au ministère de l’éducation pour bénéficier au maximum de l’utilisation des iPads et engager les étudiants dans le processus d’apprentissage.
Guía de seguridad en redes sociales
En esta guía encontrarán las mejores prácticas de utilización de las redes sociales con el objetivo de que la experiencia en las mismas sea segura.
Fuente: https://www.argentinacibersegura.org/admin/resources/files/consejos/23/documento_redes_sociales_argentina_cibersegura_alta.pdf
Índigo Energía e Industria No. 16 |Tradicionalmente, las estaciones de servicio han sido vistas sólo como puntos de suministro de combustible para vehículos. Sin embargo, en la actualidad, estos espacios experimentan una transformación significativa hacia la sostenibilidad y la incorporación de tecnologías verdes.
En este ejemplar también encontrarás:
#Entrevistas
Ignacio Contreras Andrade, director del área oil and gas de Vicer
Carlos León Martín, presidente de Onexpo Puebla
Oscar Del Cueto, presidente de CPKC México.
José Luis del Corral, vp ejecutivo de STRACON y director de operaciones en Dumas.
#Opinión
Dra. Alicia Zazueta Payán, presidenta de la AMPES
Dr. Leonardo Ramos, subgerente operativo de anteproyectos hidroeléctricos de la CFE
Por Julio Zugasti, asociado senior de Hogan Lovells
Coberturas
BYD SHARK: potente, eficiente y amigable con el medio ambiente
IV Foro de Biogás fomentan el uso de Biometano
Takeda celebra 60 años de presencia en México con inauguración del ICC
AMID presenta decálogo para mejorar la salud y la economía de México
#Noticias
CFE adquiere crédito para desarrollar la primera central solar flotante de Latam
Sempra Infraestructura dona 7 mdp a la Cruz Roja Mexicana
Histórica multa de COFECE a gasolineras
Mantenimiento garantiza el óptimo funcionamiento de estaciones de servicio: Petrogas
Destacada participación de AMPES en UNITI Expo 2024
Gilbarco mostrará equipos y soluciones en los GVR Tech Days
2. Contenido
Introducción
Redes sociales
Seguridad informática
Algunas redes sociales
Amenazas que existen en las redes sociales
Formas de protección
Utilizar tecnología de seguridad
Decálogo de seguridad en internet
Hackers y redes sociales
por que los hackers apuntan a las redes sociales
Las 7 reglas de seguridad para los usuarios
conclusión
3. Introducción
Las redes sociales son parte de los hábitos
cotidianos de navegación de gran
cantidad de personas. Cualquier usuario
de Internet hace uso de al menos
una red social y muchos de ellos
participan activamente en varias de
ellas.
Para muchos usuarios (especialmente los
más jóvenes), las redes sociales
son el principal motivo para conectarse a
Internet.
Sin embargo, a partir de su uso, los
usuarios se ven expuestos a un conjunto
de amenazas informáticas, que pueden
atentar contra su información, su dinero o
incluso su propia integridad.
4. Redes Sociales
Son estructuras sociales compuestas por grupos de
personas, las cuales están conectadas por uno o varios
tipos de relaciones, tales como amistad, parentesco e
intereses comunes.
Se usa también como medio para la interacción entre
diferentes
como
chats,
foros,
juegos
en
línea, blogs, etcétera.
5. Seguridad informática
La seguridad informática es el área de
la informática que se enfoca en la
protección
de
la
infraestructura
computacional y todo lo relacionado
con esta y, o circulante. especialmente,
la información contenida
7. Amenazas que existen en las
redes sociales
Las más comunes son "malware, phishing y robo de
información"
Malware
Software malicioso
o Software
malintencionado
Robo de información
Phishing
Estafas
cibernéticas
8. Formas de protección
Ante este posible utilizarlas y contar con nivele
escenario de amenazas, el uso de redes sociales
puede parecer peligroso No obstante, si se siguen los
consejos brindados a continuación, es de protección
adecuados para un uso correcto y seguro de las redes
sociales.
Se destacan como principales medidas: utilizar
tecnologías de seguridad, configurar correctamente
los usuarios en las redes
Sociales.
9. Utilizar tecnología de seguridad
La utilización de un software antivirus con
capacidades proactivas de detección y con una
base de firmas actualizadas, es un componente
fundamental para prevenir el malware que se
propaga por redes sociales.
Las herramientas de anti spam y firewall también
permiten optimizar la seguridad del sistema ante
estos riesgos.
Finalmente, para controlar el uso por parte de los
menores de edad, existen herramientas de control
parental que permiten bloquear sitios web
indeseados
11. Hackers y redes sociales
Los sitios de conectividad social
como
Twitter
se
están
convirtiendo cada vez más en
los lugares favoritos de los
hackers para implantar software
malicioso con el objetivo de
infectar a los ordenadores,
según pone de manifiesto un
nuevo
estudio
sobre
las
vulnerabilidades de seguridad
en las aplicaciones Web.
12. ¿Por que los hackers apuntan a
las redes sociales?
Los usuarios serán más vulnerables: los hackers saben donde
encontrarlos; y sin saberlo, se expondrán y distribuirán
aplicaciones dañinas. Basta una computadora infectada que
ponga enlaces en el sitio de la red social, hacia otras Website
con software malicioso y que otro usuario le de clic para que
empiece la cadena.
Los “sitios sociales” tienen pocas
medidas de seguridad, exponen la
información de miles de personas y es
fácil infiltrarse. Es difícil monitorear el
contenido y el tráfico de los millones
de mensajes diarios.
13. Las 7 reglas de seguridad para los
usuarios de las redes sociales
• Prestar atención cuando
publiquemos y subamos
material.
• Escoger cuidadosamente
a nuestros amigos.
• Proteger nuestro entorno de trabajo y
no poner en peligro nuestra reputación.
14. Las 7 reglas de seguridad para los
usuarios de las redes sociales
• Proteger nuestro teléfono
móvil y la información
guardada en él.
• Protegernos con la
configuración de privacidad.
• Informarnos.
• Prestar atención a los
servicios basados en la
localización y a la información
de nuestro teléfono móvil.
15. conclusión
Sin lugar a dudas las redes sociales son un valioso
recurso para los internautas. No obstante, como se
desarrolló en la presente guía, existen una serie de
amenazas a las cuales se puede exponer el usuario
durante el uso de las mismas. Por este motivo es
recomendable no subestimar a los delincuentes
informáticos y para ello, se debe hacer un buen uso
de
herramientas
tecnológicas,
tener
configuraciones correctas, además de una
conducta adecuada durante la navegación.
De esta forma, será posible utilizar las redes sociales
de forma segura.