SlideShare una empresa de Scribd logo
SEGURIDAD
INFORMATICA EN
LAS REDES
SOCIALES

Equipo No. 7
Contenido
Introducción
 Redes sociales
 Seguridad informática
 Algunas redes sociales
 Amenazas que existen en las redes sociales
 Formas de protección
 Utilizar tecnología de seguridad
 Decálogo de seguridad en internet
 Hackers y redes sociales
 por que los hackers apuntan a las redes sociales
 Las 7 reglas de seguridad para los usuarios
 conclusión

Introducción
Las redes sociales son parte de los hábitos
cotidianos de navegación de gran
cantidad de personas. Cualquier usuario
de Internet hace uso de al menos
una red social y muchos de ellos
participan activamente en varias de
ellas.
Para muchos usuarios (especialmente los
más jóvenes), las redes sociales
son el principal motivo para conectarse a
Internet.
Sin embargo, a partir de su uso, los
usuarios se ven expuestos a un conjunto
de amenazas informáticas, que pueden
atentar contra su información, su dinero o
incluso su propia integridad.
Redes Sociales
Son estructuras sociales compuestas por grupos de
personas, las cuales están conectadas por uno o varios
tipos de relaciones, tales como amistad, parentesco e
intereses comunes.
Se usa también como medio para la interacción entre
diferentes
como
chats,
foros,
juegos
en
línea, blogs, etcétera.
Seguridad informática
La seguridad informática es el área de
la informática que se enfoca en la
protección
de
la
infraestructura
computacional y todo lo relacionado
con esta y, o circulante. especialmente,
la información contenida
Algunas redes sociales…
Amenazas que existen en las
redes sociales
Las más comunes son "malware, phishing y robo de
información"

Malware
Software malicioso
o Software
malintencionado

Robo de información

Phishing
Estafas
cibernéticas
Formas de protección
Ante este posible utilizarlas y contar con nivele
escenario de amenazas, el uso de redes sociales
puede parecer peligroso No obstante, si se siguen los
consejos brindados a continuación, es de protección
adecuados para un uso correcto y seguro de las redes
sociales.
Se destacan como principales medidas: utilizar
tecnologías de seguridad, configurar correctamente
los usuarios en las redes
Sociales.
Utilizar tecnología de seguridad
La utilización de un software antivirus con
capacidades proactivas de detección y con una
base de firmas actualizadas, es un componente
fundamental para prevenir el malware que se
propaga por redes sociales.
Las herramientas de anti spam y firewall también
permiten optimizar la seguridad del sistema ante
estos riesgos.
Finalmente, para controlar el uso por parte de los
menores de edad, existen herramientas de control
parental que permiten bloquear sitios web
indeseados
Decálogo de seguridad en internet
Hackers y redes sociales
Los sitios de conectividad social
como
Twitter
se
están
convirtiendo cada vez más en
los lugares favoritos de los
hackers para implantar software
malicioso con el objetivo de
infectar a los ordenadores,
según pone de manifiesto un
nuevo
estudio
sobre
las
vulnerabilidades de seguridad
en las aplicaciones Web.
¿Por que los hackers apuntan a
las redes sociales?
Los usuarios serán más vulnerables: los hackers saben donde
encontrarlos; y sin saberlo, se expondrán y distribuirán
aplicaciones dañinas. Basta una computadora infectada que
ponga enlaces en el sitio de la red social, hacia otras Website
con software malicioso y que otro usuario le de clic para que
empiece la cadena.
Los “sitios sociales” tienen pocas
medidas de seguridad, exponen la
información de miles de personas y es
fácil infiltrarse. Es difícil monitorear el
contenido y el tráfico de los millones
de mensajes diarios.
Las 7 reglas de seguridad para los
usuarios de las redes sociales
• Prestar atención cuando
publiquemos y subamos
material.
• Escoger cuidadosamente
a nuestros amigos.
• Proteger nuestro entorno de trabajo y
no poner en peligro nuestra reputación.
Las 7 reglas de seguridad para los
usuarios de las redes sociales
• Proteger nuestro teléfono
móvil y la información
guardada en él.
• Protegernos con la
configuración de privacidad.

• Informarnos.
• Prestar atención a los
servicios basados en la
localización y a la información
de nuestro teléfono móvil.
conclusión
Sin lugar a dudas las redes sociales son un valioso
recurso para los internautas. No obstante, como se
desarrolló en la presente guía, existen una serie de
amenazas a las cuales se puede exponer el usuario
durante el uso de las mismas. Por este motivo es
recomendable no subestimar a los delincuentes
informáticos y para ello, se debe hacer un buen uso
de
herramientas
tecnológicas,
tener
configuraciones correctas, además de una
conducta adecuada durante la navegación.
De esta forma, será posible utilizar las redes sociales
de forma segura.
GRACIAS
POR SU
ATENCION

Más contenido relacionado

La actualidad más candente

La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
Mike Coral
 
Piratas Ejecutivos
Piratas EjecutivosPiratas Ejecutivos
Piratas Ejecutivosguestb6f230a
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Paula Caravaggio
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
Erick Utrera
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
GillianAmandaPrezLpe
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetGabriel Cuesta
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
sergio gonzales
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
sergio gonzales
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!roju1973
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeLidia Mieles
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
anilulufer
 

La actualidad más candente (17)

Hábitos
HábitosHábitos
Hábitos
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
 
Piratas Ejecutivos
Piratas EjecutivosPiratas Ejecutivos
Piratas Ejecutivos
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!
 
Actividad n°5
Actividad n°5Actividad n°5
Actividad n°5
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Destacado

Las redes sociales y su impacto en la sociedad. Por Máquina 9
Las redes sociales y su impacto en la sociedad. Por Máquina 9Las redes sociales y su impacto en la sociedad. Por Máquina 9
Las redes sociales y su impacto en la sociedad. Por Máquina 9Camila Briasco
 
Fiche ID n° 9 : Installer Zotero Standalone
Fiche ID n° 9 : Installer Zotero StandaloneFiche ID n° 9 : Installer Zotero Standalone
Fiche ID n° 9 : Installer Zotero Standalone
Service-Sidra
 
El guernica
El guernicaEl guernica
El guernica
mcarmo36
 
Reacciones de rechazo a transplantes de organos y transfucionessanguineas
Reacciones de rechazo a transplantes de organos y transfucionessanguineasReacciones de rechazo a transplantes de organos y transfucionessanguineas
Reacciones de rechazo a transplantes de organos y transfucionessanguineas
Karola_Lay
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
soufianeelamerany
 
Revue isd n° 28
Revue isd n° 28Revue isd n° 28
Expertises e-réputation
Expertises e-réputationExpertises e-réputation
Expertises e-réputation
L'Assurance en mouvement
 
Nord, pas de calais 16 9°mr
Nord, pas de calais 16 9°mrNord, pas de calais 16 9°mr
Nord, pas de calais 16 9°mrpatch59
 
Ensayo simce 2
Ensayo simce 2 Ensayo simce 2
Ensayo simce 2
javieranorambuena13
 
Tratamientos termicos
Tratamientos termicosTratamientos termicos
Tratamientos termicosTatiz Perez
 
Etude régionale sur le piratage de logiciels en France 2012 - Revue de presse...
Etude régionale sur le piratage de logiciels en France 2012 - Revue de presse...Etude régionale sur le piratage de logiciels en France 2012 - Revue de presse...
Etude régionale sur le piratage de logiciels en France 2012 - Revue de presse...
AntiPiratageLogiciel
 
Env 6006 kbekou pp
Env 6006 kbekou ppEnv 6006 kbekou pp
Env 6006 kbekou ppbekoffi1967
 
Design pédagogique et iPad
Design pédagogique et iPadDesign pédagogique et iPad
Design pédagogique et iPad
May Abou Zahra
 
La médiation hospitalière - Prof. Eric Thiry
La médiation hospitalière - Prof. Eric Thiry La médiation hospitalière - Prof. Eric Thiry
La médiation hospitalière - Prof. Eric Thiry LARBelgium
 
Comment Dominer Google ! Atelier d'Introduction au Référencement
Comment Dominer Google ! Atelier d'Introduction au RéférencementComment Dominer Google ! Atelier d'Introduction au Référencement
Comment Dominer Google ! Atelier d'Introduction au RéférencementClicboutic
 
Historia de las universidades
Historia de las universidadesHistoria de las universidades
Historia de las universidadesloreadris
 

Destacado (20)

Las redes sociales y su impacto en la sociedad. Por Máquina 9
Las redes sociales y su impacto en la sociedad. Por Máquina 9Las redes sociales y su impacto en la sociedad. Por Máquina 9
Las redes sociales y su impacto en la sociedad. Por Máquina 9
 
Fiche ID n° 9 : Installer Zotero Standalone
Fiche ID n° 9 : Installer Zotero StandaloneFiche ID n° 9 : Installer Zotero Standalone
Fiche ID n° 9 : Installer Zotero Standalone
 
La malaria
La malariaLa malaria
La malaria
 
El guernica
El guernicaEl guernica
El guernica
 
Reacciones de rechazo a transplantes de organos y transfucionessanguineas
Reacciones de rechazo a transplantes de organos y transfucionessanguineasReacciones de rechazo a transplantes de organos y transfucionessanguineas
Reacciones de rechazo a transplantes de organos y transfucionessanguineas
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Revue isd n° 28
Revue isd n° 28Revue isd n° 28
Revue isd n° 28
 
Expertises e-réputation
Expertises e-réputationExpertises e-réputation
Expertises e-réputation
 
De veras ciencia
De veras cienciaDe veras ciencia
De veras ciencia
 
Nord, pas de calais 16 9°mr
Nord, pas de calais 16 9°mrNord, pas de calais 16 9°mr
Nord, pas de calais 16 9°mr
 
Ensayo simce 2
Ensayo simce 2 Ensayo simce 2
Ensayo simce 2
 
Tratamientos termicos
Tratamientos termicosTratamientos termicos
Tratamientos termicos
 
Etude régionale sur le piratage de logiciels en France 2012 - Revue de presse...
Etude régionale sur le piratage de logiciels en France 2012 - Revue de presse...Etude régionale sur le piratage de logiciels en France 2012 - Revue de presse...
Etude régionale sur le piratage de logiciels en France 2012 - Revue de presse...
 
Env 6006 kbekou pp
Env 6006 kbekou ppEnv 6006 kbekou pp
Env 6006 kbekou pp
 
Design pédagogique et iPad
Design pédagogique et iPadDesign pédagogique et iPad
Design pédagogique et iPad
 
La médiation hospitalière - Prof. Eric Thiry
La médiation hospitalière - Prof. Eric Thiry La médiation hospitalière - Prof. Eric Thiry
La médiation hospitalière - Prof. Eric Thiry
 
Comment Dominer Google ! Atelier d'Introduction au Référencement
Comment Dominer Google ! Atelier d'Introduction au RéférencementComment Dominer Google ! Atelier d'Introduction au Référencement
Comment Dominer Google ! Atelier d'Introduction au Référencement
 
Planeacion
PlaneacionPlaneacion
Planeacion
 
Historia de las universidades
Historia de las universidadesHistoria de las universidades
Historia de las universidades
 
Plagioacademico (1)
Plagioacademico (1)Plagioacademico (1)
Plagioacademico (1)
 

Similar a Redes sociales

Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
Gabriela González
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
Marisa Hoffmann
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes socialesBrenda Beltran
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
alejozurbaran
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Gustavo Damián Cucuzza
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
JAIDER J. GENES DIAZ
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
JhonGonzalez75
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes socialesvalval05
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AmandaRC13
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
Johan Serna
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
DanteQuijandriaEspin
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Felipe Altamirano
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
Elric Arjona
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
OLGALUCIASanchez2
 
Presentaciones gbi redes sociales
Presentaciones gbi redes  socialesPresentaciones gbi redes  sociales
Presentaciones gbi redes sociales
andrea123morales
 

Similar a Redes sociales (20)

Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes sociales
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes sociales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Presentaciones gbi redes sociales
Presentaciones gbi redes  socialesPresentaciones gbi redes  sociales
Presentaciones gbi redes sociales
 

Más de Gael Rojas

Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexicoGael Rojas
 
Actividad 9 practica 3
Actividad 9 practica 3Actividad 9 practica 3
Actividad 9 practica 3Gael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Actividad de extra clase 1
Actividad de extra clase 1Actividad de extra clase 1
Actividad de extra clase 1Gael Rojas
 
Presentación1
Presentación1Presentación1
Presentación1Gael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 

Más de Gael Rojas (11)

Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexico
 
Actividad 9 practica 3
Actividad 9 practica 3Actividad 9 practica 3
Actividad 9 practica 3
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Pichardo
PichardoPichardo
Pichardo
 
Extra clase
Extra claseExtra clase
Extra clase
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Extra clase
Extra claseExtra clase
Extra clase
 
Actividad de extra clase 1
Actividad de extra clase 1Actividad de extra clase 1
Actividad de extra clase 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 

Último

Programa de Ciudadanos para las elecciones europeas 2024.
Programa de Ciudadanos para las elecciones europeas 2024.Programa de Ciudadanos para las elecciones europeas 2024.
Programa de Ciudadanos para las elecciones europeas 2024.
20minutos
 
Manifiesto del PP para las elecciones europeas de 2024.
Manifiesto del PP para las elecciones europeas de 2024.Manifiesto del PP para las elecciones europeas de 2024.
Manifiesto del PP para las elecciones europeas de 2024.
20minutos
 
Análisis de propuestas presidenciales en México y Colombia en el 2018
Análisis de propuestas presidenciales en México y Colombia en el 2018Análisis de propuestas presidenciales en México y Colombia en el 2018
Análisis de propuestas presidenciales en México y Colombia en el 2018
cesarcass2
 
Boletin semanal informativo 21. Mayo 2024.pdf
Boletin semanal informativo 21. Mayo 2024.pdfBoletin semanal informativo 21. Mayo 2024.pdf
Boletin semanal informativo 21. Mayo 2024.pdf
Nueva Canarias-BC
 
Biografia-de-Alejandro-Toledo[1]0.ppt ru
Biografia-de-Alejandro-Toledo[1]0.ppt ruBiografia-de-Alejandro-Toledo[1]0.ppt ru
Biografia-de-Alejandro-Toledo[1]0.ppt ru
ssuserd2d4de
 
Manifiesto de Coalición Canaria para las elecciones europeas 2024.
Manifiesto de Coalición Canaria para las elecciones europeas 2024.Manifiesto de Coalición Canaria para las elecciones europeas 2024.
Manifiesto de Coalición Canaria para las elecciones europeas 2024.
20minutos
 
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptxEl Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
ProfHemnJimnez
 
Informe de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Informe de Riesgo País sobre Emiratos Árabes Unidos, de CesceInforme de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Informe de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Cesce
 
Programa electoral del PNV para las elecciones europeas 2024.
Programa electoral del PNV para las elecciones europeas 2024.Programa electoral del PNV para las elecciones europeas 2024.
Programa electoral del PNV para las elecciones europeas 2024.
20minutos
 
E&I16 - Estaciones de Servicio y sostenibilidad
E&I16 - Estaciones de Servicio y sostenibilidadE&I16 - Estaciones de Servicio y sostenibilidad
E&I16 - Estaciones de Servicio y sostenibilidad
Indigo Energía e Industria
 
EL SUBMARINO QUE FUE AL TITANIC (2).pptx
EL SUBMARINO QUE FUE AL TITANIC (2).pptxEL SUBMARINO QUE FUE AL TITANIC (2).pptx
EL SUBMARINO QUE FUE AL TITANIC (2).pptx
damianpelonchon13
 
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
La Crónica Comarca de Antequera
 
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
redaccionxalapa
 
Manifiesto Ahora Repúblicas Elecciones Europeas 9J
Manifiesto Ahora Repúblicas Elecciones Europeas 9JManifiesto Ahora Repúblicas Elecciones Europeas 9J
Manifiesto Ahora Repúblicas Elecciones Europeas 9J
20minutos
 

Último (14)

Programa de Ciudadanos para las elecciones europeas 2024.
Programa de Ciudadanos para las elecciones europeas 2024.Programa de Ciudadanos para las elecciones europeas 2024.
Programa de Ciudadanos para las elecciones europeas 2024.
 
Manifiesto del PP para las elecciones europeas de 2024.
Manifiesto del PP para las elecciones europeas de 2024.Manifiesto del PP para las elecciones europeas de 2024.
Manifiesto del PP para las elecciones europeas de 2024.
 
Análisis de propuestas presidenciales en México y Colombia en el 2018
Análisis de propuestas presidenciales en México y Colombia en el 2018Análisis de propuestas presidenciales en México y Colombia en el 2018
Análisis de propuestas presidenciales en México y Colombia en el 2018
 
Boletin semanal informativo 21. Mayo 2024.pdf
Boletin semanal informativo 21. Mayo 2024.pdfBoletin semanal informativo 21. Mayo 2024.pdf
Boletin semanal informativo 21. Mayo 2024.pdf
 
Biografia-de-Alejandro-Toledo[1]0.ppt ru
Biografia-de-Alejandro-Toledo[1]0.ppt ruBiografia-de-Alejandro-Toledo[1]0.ppt ru
Biografia-de-Alejandro-Toledo[1]0.ppt ru
 
Manifiesto de Coalición Canaria para las elecciones europeas 2024.
Manifiesto de Coalición Canaria para las elecciones europeas 2024.Manifiesto de Coalición Canaria para las elecciones europeas 2024.
Manifiesto de Coalición Canaria para las elecciones europeas 2024.
 
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptxEl Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
 
Informe de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Informe de Riesgo País sobre Emiratos Árabes Unidos, de CesceInforme de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Informe de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
 
Programa electoral del PNV para las elecciones europeas 2024.
Programa electoral del PNV para las elecciones europeas 2024.Programa electoral del PNV para las elecciones europeas 2024.
Programa electoral del PNV para las elecciones europeas 2024.
 
E&I16 - Estaciones de Servicio y sostenibilidad
E&I16 - Estaciones de Servicio y sostenibilidadE&I16 - Estaciones de Servicio y sostenibilidad
E&I16 - Estaciones de Servicio y sostenibilidad
 
EL SUBMARINO QUE FUE AL TITANIC (2).pptx
EL SUBMARINO QUE FUE AL TITANIC (2).pptxEL SUBMARINO QUE FUE AL TITANIC (2).pptx
EL SUBMARINO QUE FUE AL TITANIC (2).pptx
 
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
 
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
 
Manifiesto Ahora Repúblicas Elecciones Europeas 9J
Manifiesto Ahora Repúblicas Elecciones Europeas 9JManifiesto Ahora Repúblicas Elecciones Europeas 9J
Manifiesto Ahora Repúblicas Elecciones Europeas 9J
 

Redes sociales

  • 2. Contenido Introducción  Redes sociales  Seguridad informática  Algunas redes sociales  Amenazas que existen en las redes sociales  Formas de protección  Utilizar tecnología de seguridad  Decálogo de seguridad en internet  Hackers y redes sociales  por que los hackers apuntan a las redes sociales  Las 7 reglas de seguridad para los usuarios  conclusión 
  • 3. Introducción Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a Internet. Sin embargo, a partir de su uso, los usuarios se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su información, su dinero o incluso su propia integridad.
  • 4. Redes Sociales Son estructuras sociales compuestas por grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco e intereses comunes. Se usa también como medio para la interacción entre diferentes como chats, foros, juegos en línea, blogs, etcétera.
  • 5. Seguridad informática La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, o circulante. especialmente, la información contenida
  • 7. Amenazas que existen en las redes sociales Las más comunes son "malware, phishing y robo de información" Malware Software malicioso o Software malintencionado Robo de información Phishing Estafas cibernéticas
  • 8. Formas de protección Ante este posible utilizarlas y contar con nivele escenario de amenazas, el uso de redes sociales puede parecer peligroso No obstante, si se siguen los consejos brindados a continuación, es de protección adecuados para un uso correcto y seguro de las redes sociales. Se destacan como principales medidas: utilizar tecnologías de seguridad, configurar correctamente los usuarios en las redes Sociales.
  • 9. Utilizar tecnología de seguridad La utilización de un software antivirus con capacidades proactivas de detección y con una base de firmas actualizadas, es un componente fundamental para prevenir el malware que se propaga por redes sociales. Las herramientas de anti spam y firewall también permiten optimizar la seguridad del sistema ante estos riesgos. Finalmente, para controlar el uso por parte de los menores de edad, existen herramientas de control parental que permiten bloquear sitios web indeseados
  • 10. Decálogo de seguridad en internet
  • 11. Hackers y redes sociales Los sitios de conectividad social como Twitter se están convirtiendo cada vez más en los lugares favoritos de los hackers para implantar software malicioso con el objetivo de infectar a los ordenadores, según pone de manifiesto un nuevo estudio sobre las vulnerabilidades de seguridad en las aplicaciones Web.
  • 12. ¿Por que los hackers apuntan a las redes sociales? Los usuarios serán más vulnerables: los hackers saben donde encontrarlos; y sin saberlo, se expondrán y distribuirán aplicaciones dañinas. Basta una computadora infectada que ponga enlaces en el sitio de la red social, hacia otras Website con software malicioso y que otro usuario le de clic para que empiece la cadena. Los “sitios sociales” tienen pocas medidas de seguridad, exponen la información de miles de personas y es fácil infiltrarse. Es difícil monitorear el contenido y el tráfico de los millones de mensajes diarios.
  • 13. Las 7 reglas de seguridad para los usuarios de las redes sociales • Prestar atención cuando publiquemos y subamos material. • Escoger cuidadosamente a nuestros amigos. • Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación.
  • 14. Las 7 reglas de seguridad para los usuarios de las redes sociales • Proteger nuestro teléfono móvil y la información guardada en él. • Protegernos con la configuración de privacidad. • Informarnos. • Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil.
  • 15. conclusión Sin lugar a dudas las redes sociales son un valioso recurso para los internautas. No obstante, como se desarrolló en la presente guía, existen una serie de amenazas a las cuales se puede exponer el usuario durante el uso de las mismas. Por este motivo es recomendable no subestimar a los delincuentes informáticos y para ello, se debe hacer un buen uso de herramientas tecnológicas, tener configuraciones correctas, además de una conducta adecuada durante la navegación. De esta forma, será posible utilizar las redes sociales de forma segura.