Las redes sociales online permiten a los usuarios crear perfiles públicos con información personal e interactuar con otros. Aproximadamente el 50% de los españoles pertenece a redes como Facebook y Twitter. Al unirse, los usuarios comparten datos voluntariamente, pero a veces sin entender las consecuencias. La Agencia Española de Protección de Datos advierte sobre los riesgos de compartir fotos u opiniones.
La recolección de datos personales sigue siendo uno de los objetivos principales de los cibercriminales, que los utilizan para propagar amenazas, campañas de engaños personalizadas y publicidad maliciosa, entre otras cosas. Al mismo tiempo, la cantidad de información sensible disponible en Internet es cada vez mayor y puede convertir a un usuario en una potencial víctima del robo de datos si no se toman los recaudos necesarios.
En esta nueva Guía de Privacidad en Internet analizamos la noción de privacidad en la Web 2.0 de hoy, los incidentes relacionados y cómo prevenirlos. Por empezar, la entendemos como:
Aquello que se lleva a cabo en un ámbito reservado; en Internet podría entenderse como el control que ejercemos sobre nuestra información para limitar la cantidad de personas autorizadasa verla. Esto incluye datos personales, fotografías, documentos, etc.
Es un tema en la cual podemos encontrar, las distintas aplicaciones en cuanto a Redes Sociales enfocandonos en la tres más importantes como son Facebook, Twitter e Instagram. Tambien se expone la privacidad que se deve tener en cuanto al uso de las Redes Sociales con un enfoque en la niñez y finalmente unas pautas sobre las recomendaciones de seguridad que se deben seguir en las Redes Sociales.
La recolección de datos personales sigue siendo uno de los objetivos principales de los cibercriminales, que los utilizan para propagar amenazas, campañas de engaños personalizadas y publicidad maliciosa, entre otras cosas. Al mismo tiempo, la cantidad de información sensible disponible en Internet es cada vez mayor y puede convertir a un usuario en una potencial víctima del robo de datos si no se toman los recaudos necesarios.
En esta nueva Guía de Privacidad en Internet analizamos la noción de privacidad en la Web 2.0 de hoy, los incidentes relacionados y cómo prevenirlos. Por empezar, la entendemos como:
Aquello que se lleva a cabo en un ámbito reservado; en Internet podría entenderse como el control que ejercemos sobre nuestra información para limitar la cantidad de personas autorizadasa verla. Esto incluye datos personales, fotografías, documentos, etc.
Es un tema en la cual podemos encontrar, las distintas aplicaciones en cuanto a Redes Sociales enfocandonos en la tres más importantes como son Facebook, Twitter e Instagram. Tambien se expone la privacidad que se deve tener en cuanto al uso de las Redes Sociales con un enfoque en la niñez y finalmente unas pautas sobre las recomendaciones de seguridad que se deben seguir en las Redes Sociales.
Sesión para padres en la que se facilita diferentes recursos (disponibles en la red) a padres sobre herramientas de control parental y configuración de privacidad en las redes sociales.
The SlideShare 101 is a quick start guide if you want to walk through the main features that the platform offers. This will keep getting updated as new features are launched.
The SlideShare 101 replaces the earlier "SlideShare Quick Tour".
SlideShare now has a player specifically designed for infographics. Upload your infographics now and see them take off! Need advice on creating infographics? This presentation includes tips for producing stand-out infographics. Read more about the new SlideShare infographics player here: http://wp.me/p24NNG-2ay
This infographic was designed by Column Five: http://columnfivemedia.com/
No need to wonder how the best on SlideShare do it. The Masters of SlideShare provides storytelling, design, customization and promotion tips from 13 experts of the form. Learn what it takes to master this type of content marketing yourself.
Sesión para padres en la que se facilita diferentes recursos (disponibles en la red) a padres sobre herramientas de control parental y configuración de privacidad en las redes sociales.
The SlideShare 101 is a quick start guide if you want to walk through the main features that the platform offers. This will keep getting updated as new features are launched.
The SlideShare 101 replaces the earlier "SlideShare Quick Tour".
SlideShare now has a player specifically designed for infographics. Upload your infographics now and see them take off! Need advice on creating infographics? This presentation includes tips for producing stand-out infographics. Read more about the new SlideShare infographics player here: http://wp.me/p24NNG-2ay
This infographic was designed by Column Five: http://columnfivemedia.com/
No need to wonder how the best on SlideShare do it. The Masters of SlideShare provides storytelling, design, customization and promotion tips from 13 experts of the form. Learn what it takes to master this type of content marketing yourself.
10 Ways to Win at SlideShare SEO & Presentation OptimizationOneupweb
Thank you, SlideShare, for teaching us that PowerPoint presentations don't have to be a total bore. But in order to tap SlideShare's 60 million global users, you must optimize. Here are 10 quick tips to make your next presentation highly engaging, shareable and well worth the effort.
For more content marketing tips: http://www.oneupweb.com/blog/
Are you new to SlideShare? Are you looking to fine tune your channel plan? Are you using SlideShare but are looking for ways to enhance what you're doing? How can you use SlideShare for content marketing tactics such as lead generation, calls-to-action to other pieces of your content, or thought leadership? Read more from the CMI team in their latest SlideShare presentation on SlideShare.
How to Make Awesome SlideShares: Tips & TricksSlideShare
Turbocharge your online presence with SlideShare. We provide the best tips and tricks for succeeding on SlideShare. Get ideas for what to upload, tips for designing your deck and more.
Guía de seguridad en redes sociales
En esta guía encontrarán las mejores prácticas de utilización de las redes sociales con el objetivo de que la experiencia en las mismas sea segura.
Fuente: https://www.argentinacibersegura.org/admin/resources/files/consejos/23/documento_redes_sociales_argentina_cibersegura_alta.pdf
1. Redes sociales
¿Qué es?
Las redes sociales online son servicios prestados a través de Internet que
permiten a los usuarios generar un perfil público, en el que plasmar datos
personales e información de uno mismo, disponiendo de herramientas que permiten
interactuar con el resto de usuarios afines o no al perfil publicado.
Estos nuevos servicios se configuran como poderosos canales de comunicación e
interacción, que permiten a los usuarios actuar como grupos segmentados: ocio,
comunicación, profesionalización, etc.
Aproximadamente el 50% de los internautas españoles perteneces a alguna red
social. Facebook, Tuenti, Flickr, MySpace o Twitter, son algunas de las mas usadas
en España.
El incorporarse a una red social implica ceder una serie de datos personales, cosa
que se hace de un modo voluntario, pero no siempre consciente. Montados como
estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola"
donde no se calibran bien las consecuencias. Es usted quien debe poner en un
platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los
problemas derivados de su uso.
De hecho, la Agencia Española de Protección de Datos está llevando a cabo una
campaña de concienciación acerca de la trascendencia que tiene poner a
disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones,
inquietudes o credos religiosos.
2. ¿Cómo me protejo?
El incorporarse a una red social (Facebook, Tuenti, hi5) implica ceder una serie
de datos personales, cosa que se hace de un modo voluntario, pero no siempre
consciente. Montados como estamos en la sociedad de la información, quizá lo
hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es
usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las
redes sociales, y en el otro los problemas derivados de su uso.
De hecho, la Agencia Española de Protección de Datos está llevando a cabo una
campaña de concienciación acerca de la trascendencia que tiene poner a
disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones,
inquietudes o credos religiosos. Pautas recomendables:
Si el sitio lo permite, es una buena idea limitar el acceso a tu perfil. No permita que
personas extrañas adquieran información acerca de usted.
Mantenga su información privada. Nunca envíe su nombre completo, DNI, etc.
Elije un alias que sea diferente de su nombre real. Evite el uso de cualquier
información personal que ayude a identificar o localizar a alguien que estuviera en
línea.
Piénselo dos veces antes de publicar su fotografía. Las fotos pueden ser utilizadas
para identificar al usuario que está en línea. También las fotos pueden ser alteradas
o compartidas sin su conocimiento.
No publique información que le haga vulnerable a un ataque físico, por ejemplo, su
horario de clases o domicilio, etc.
Si es contactado por un extraño, averigüe si alguno de sus amigos establecieron
contactos con dicha persona. Si está de acuerdo en reunirse con algún contacto,
que sea en un lugar público y siempre en compañía de otros amigos de confianza.
3. Confíe en sus instintos. Si se siente amenazado o incómodo durante una
conversación en línea, no continúe con el diálogo. Informe de cualquier
comportamiento ofensivo al administrador del sitio Web de redes sociales que
corresponda.
Controle su lista de contactos. Valore con quién quiere compartirla y configure las
opciones de privacidad de manera acorde. Antes de agregar a nuevas personas a
la red social, piense que el usuario podrá ver tus datos personales y fotos, enviarte
mensajes, etc. Asegurate de que le ofrece confianza.
Así las cosas, ESET Latinoamérica desarrolló una completa Guía de Seguridad en
Redes Sociales.
Puntos
Precaución con los enlaces.
Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia
dudosa para prevenir el acceso a sitios que posean amenazas informáticas.
Recuerde que este tipo de enlaces pueden estar presentes en un correo
electrónico, una ventana de chat o un mensaje en una red social.
No ingrese a sitios de dudosa reputación.
A través de técnicas de Ingeniería Social muchos sitios web suelen
promocionarse con datos que pueden llamar la atención del usuario, por
ejemplo, descuentos en la compra de productos (o incluso ofrecimientos
4. gratuitos), primicias o materiales exclusivos de noticias de actualidad,
material multimedia.
Un sistema operativo y aplicaciones actualizadas le evitarán problemas.
Se recomienda siempre mantener actualizados los últimos parches de
seguridad y software del sistema operativo para evitar la propagación de
amenazas a través de las vulnerabilidades que posea el sistema.
Una sospecha a tiempo.
La propagación de malware suele realizarse a través de archivos
ejecutables. Es recomendable evitar la ejecución de archivos a menos que
se conozca la seguridad del mismo y su procedencia sea confiable.
Es mejor bueno conocido.
Tanto en los clientes de mensajería instantánea como en redes sociales es
recomendable aceptar e interactuar solo con contactos conocidos. De esta
manera, se evita acceder a los perfiles creados por los atacantes para
comunicarse con las víctimas y exponerlas a diversas amenazas
informáticas.
Ojo con la descarga de aplicaciones.
Se recomienda que al momento de descargar aplicaciones lo haga siempre
desde las páginas web oficiales. Esto se debe a que muchos sitios simulan
ofrecer programas populares que son alterados, modificados o suplantados
por versiones que contienen algún tipo de malware y descargan el código
malicioso al momento que el usuario lo instala en el sistema.
5. Es mejor dudar de todo.
Cuando esté frente a un formulario web que contenga campos con
información sensible (por ejemplo, usuario y contraseña), es recomendable
verificar la legitimidad del sitio. Una buena estrategia es corroborar el
dominio y la utilización del protocolo HTTPS para garantizar la
confidencialidad de la información.
También dude de los buscadores.
A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus
sitios web entre los primeros lugares en los resultados de los buscadores,
especialmente, en los casos de búsquedas de palabras clave muy utilizadas
por el público. Ante cualquiera de estas búsquedas, el usuario debe estar
atento a los resultados y verificar a qué sitios web está siendo enlazado.
Que sus contraseñas sean un roble.
Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de
caracteres y una longitud no menor a los 8 caracteres.
Mayor seguridad.
Las soluciones antivirus, firewall y antispam representan las aplicaciones
más importantes para la protección del equipo ante la principales
amenazas que se propagan por Internet. Utilizar estas tecnologías
disminuye el riesgo y exposición ante amenazas.