SlideShare una empresa de Scribd logo
1 de 7
REDES SOCIALES
21 DE MARZO DE 2017
VALENTINA NUÑEZ SAUMETT
Universidad CUN
CUN
ValentinaNuñezSaumett
Redes sociales
¿Qué es?
Las redes sociales online son servicios prestados a través de Internet que
permiten a los usuarios generar un perfil público, en el que plasmar datos
personales e información de uno mismo, disponiendo de herramientas que permiten
interactuar con el resto de usuarios afines o no al perfil publicado.
Estos nuevos servicios se configuran como poderosos canales de comunicación e
interacción, que permiten a los usuarios actuar como grupos segmentados: ocio,
comunicación, profesionalización, etc.
Aproximadamente el 50% de los internautas españoles perteneces a alguna red
social. Facebook, Tuenti, Flickr, MySpace o Twitter, son algunas de las mas usadas
en España.
El incorporarse a una red social implica ceder una serie de datos personales, cosa
que se hace de un modo voluntario, pero no siempre consciente. Montados como
estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola"
donde no se calibran bien las consecuencias. Es usted quien debe poner en un
platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los
problemas derivados de su uso.
De hecho, la Agencia Española de Protección de Datos está llevando a cabo una
campaña de concienciación acerca de la trascendencia que tiene poner a
disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones,
inquietudes o credos religiosos.
CUN
ValentinaNuñezSaumett
¿Cómo me protejo?
El incorporarse a una red social (Facebook, Tuenti, hi5) implica ceder una serie
de datos personales, cosa que se hace de un modo voluntario, pero no siempre
consciente. Montados como estamos en la sociedad de la información, quizá lo
hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es
usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las
redes sociales, y en el otro los problemas derivados de su uso.
De hecho, la Agencia Española de Protección de Datos está llevando a cabo una
campaña de concienciación acerca de la trascendencia que tiene poner a
disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones,
inquietudes o credos religiosos. Pautas recomendables:
 Si el sitio lo permite, es una buena idea limitar el acceso a tu perfil. No permita que
personas extrañas adquieran información acerca de usted.
 Mantenga su información privada. Nunca envíe su nombre completo, DNI, etc.
 Elije un alias que sea diferente de su nombre real. Evite el uso de cualquier
información personal que ayude a identificar o localizar a alguien que estuviera en
línea.
 Piénselo dos veces antes de publicar su fotografía. Las fotos pueden ser utilizadas
para identificar al usuario que está en línea. También las fotos pueden ser alteradas
o compartidas sin su conocimiento.
 No publique información que le haga vulnerable a un ataque físico, por ejemplo, su
horario de clases o domicilio, etc.
 Si es contactado por un extraño, averigüe si alguno de sus amigos establecieron
contactos con dicha persona. Si está de acuerdo en reunirse con algún contacto,
que sea en un lugar público y siempre en compañía de otros amigos de confianza.
CUN
ValentinaNuñezSaumett
 Confíe en sus instintos. Si se siente amenazado o incómodo durante una
conversación en línea, no continúe con el diálogo. Informe de cualquier
comportamiento ofensivo al administrador del sitio Web de redes sociales que
corresponda.
 Controle su lista de contactos. Valore con quién quiere compartirla y configure las
opciones de privacidad de manera acorde. Antes de agregar a nuevas personas a
la red social, piense que el usuario podrá ver tus datos personales y fotos, enviarte
mensajes, etc. Asegurate de que le ofrece confianza.
Así las cosas, ESET Latinoamérica desarrolló una completa Guía de Seguridad en
Redes Sociales.
Puntos
Precaución con los enlaces.
 Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia
dudosa para prevenir el acceso a sitios que posean amenazas informáticas.
Recuerde que este tipo de enlaces pueden estar presentes en un correo
electrónico, una ventana de chat o un mensaje en una red social.
No ingrese a sitios de dudosa reputación.
 A través de técnicas de Ingeniería Social muchos sitios web suelen
promocionarse con datos que pueden llamar la atención del usuario, por
ejemplo, descuentos en la compra de productos (o incluso ofrecimientos
CUN
ValentinaNuñezSaumett
gratuitos), primicias o materiales exclusivos de noticias de actualidad,
material multimedia.
Un sistema operativo y aplicaciones actualizadas le evitarán problemas.
 Se recomienda siempre mantener actualizados los últimos parches de
seguridad y software del sistema operativo para evitar la propagación de
amenazas a través de las vulnerabilidades que posea el sistema.
Una sospecha a tiempo.
 La propagación de malware suele realizarse a través de archivos
ejecutables. Es recomendable evitar la ejecución de archivos a menos que
se conozca la seguridad del mismo y su procedencia sea confiable.
Es mejor bueno conocido.
 Tanto en los clientes de mensajería instantánea como en redes sociales es
recomendable aceptar e interactuar solo con contactos conocidos. De esta
manera, se evita acceder a los perfiles creados por los atacantes para
comunicarse con las víctimas y exponerlas a diversas amenazas
informáticas.
Ojo con la descarga de aplicaciones.
 Se recomienda que al momento de descargar aplicaciones lo haga siempre
desde las páginas web oficiales. Esto se debe a que muchos sitios simulan
ofrecer programas populares que son alterados, modificados o suplantados
por versiones que contienen algún tipo de malware y descargan el código
malicioso al momento que el usuario lo instala en el sistema.
Es mejor dudar de todo.
CUN
ValentinaNuñezSaumett
 Cuando esté frente a un formulario web que contenga campos con
información sensible (por ejemplo, usuario y contraseña), es recomendable
verificar la legitimidad del sitio. Una buena estrategia es corroborar el
dominio y la utilización del protocolo HTTPS para garantizar la
confidencialidad de la información.
También dude de los buscadores.
 A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus
sitios web entre los primeros lugares en los resultados de los buscadores,
especialmente, en los casos de búsquedas de palabras clave muy utilizadas
por el público. Ante cualquiera de estas búsquedas, el usuario debe estar
atento a los resultados y verificar a qué sitios web está siendo enlazado.
Que sus contraseñas sean un roble.
 Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de
caracteres y una longitud no menor a los 8 caracteres.
Mayor seguridad.
 Las soluciones antivirus, firewall y antispam representan las aplicaciones
más importantes para la protección del equipo ante la principales
amenazas que se propagan por Internet. Utilizar estas tecnologías
disminuye el riesgo y exposición ante amenazas.
Bibliografia
Borgues,R.(10 de febrerode 2017). www.bubok.es.
Echeverria,E.(2016). Adiccion a las redes sociales. Madrid: Piramide.
Rissoam,R.(2015). Redessociales. Barcelona:Ovejanegra.
Torrez,M. (06 de Febrerode 2014). socialbook.Obtenidode www.socialblabla.com
CUN
ValentinaNuñezSaumett
Tabla de contenido docente
1. Redes sociales_________________________________________________________ 0
1.1. ¿Qué es?___________________________________________________________________1
1.2. ¿Cómo me protejo?__________________________________________________________2
1.3. Puntos_____________________________________________________________________3
1.3.1.Precaución con los enlaces. _________________________________________________________ 3
1.3.2.No ingrese a sitios de dudosa reputación.__________________________________________ 3
1.3.3.Un sistema operativo y aplicaciones actualizadas le evitarán problemas. _________________ 4
1.3.4.Una sospecha a tiempo. ____________________________________________________________ 4
1.3.5.Es mejor bueno conocido.___________________________________________________________ 4
1.3.6.Ojo con la descarga de aplicaciones.__________________________________________________ 4
1.3.7.Es mejor dudar de todo. ____________________________________________________________ 4
1.3.8.También dude de los buscadores._________________________________________________ 5
1.3.9.Que sus contraseñas sean un roble. __________________________________________________ 5
1.3.10. _____________________________________________________________ M
ayor seguridad. ____________________________________________________________________ 5
1.4. Bibliografia_________________________________________________________________5

Más contenido relacionado

La actualidad más candente

Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeLidia Mieles
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes socialesMetal4everRo
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internetMatias Pereiro
 

La actualidad más candente (15)

Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes sociales
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internet
 
Educando en el mundo digital
Educando en el mundo digitalEducando en el mundo digital
Educando en el mundo digital
 

Similar a Redes sociales vns

Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...JOSÉ MIGUEL LORENZO SALAZAR
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantessad--ghost
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en redalamito
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...Suarez
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes socialesgorditha96
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialeslauraseia
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesangelicagrassani
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadgustavocun94
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Broker2391
 

Similar a Redes sociales vns (20)

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
 
REDES SOCIALES.pptx
REDES SOCIALES.pptxREDES SOCIALES.pptx
REDES SOCIALES.pptx
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantes
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
redes sociales
redes socialesredes sociales
redes sociales
 

Último

Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 

Último (13)

Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 

Redes sociales vns

  • 1. REDES SOCIALES 21 DE MARZO DE 2017 VALENTINA NUÑEZ SAUMETT Universidad CUN
  • 2. CUN ValentinaNuñezSaumett Redes sociales ¿Qué es? Las redes sociales online son servicios prestados a través de Internet que permiten a los usuarios generar un perfil público, en el que plasmar datos personales e información de uno mismo, disponiendo de herramientas que permiten interactuar con el resto de usuarios afines o no al perfil publicado. Estos nuevos servicios se configuran como poderosos canales de comunicación e interacción, que permiten a los usuarios actuar como grupos segmentados: ocio, comunicación, profesionalización, etc. Aproximadamente el 50% de los internautas españoles perteneces a alguna red social. Facebook, Tuenti, Flickr, MySpace o Twitter, son algunas de las mas usadas en España. El incorporarse a una red social implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente. Montados como estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los problemas derivados de su uso. De hecho, la Agencia Española de Protección de Datos está llevando a cabo una campaña de concienciación acerca de la trascendencia que tiene poner a disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones, inquietudes o credos religiosos.
  • 3. CUN ValentinaNuñezSaumett ¿Cómo me protejo? El incorporarse a una red social (Facebook, Tuenti, hi5) implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente. Montados como estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los problemas derivados de su uso. De hecho, la Agencia Española de Protección de Datos está llevando a cabo una campaña de concienciación acerca de la trascendencia que tiene poner a disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones, inquietudes o credos religiosos. Pautas recomendables:  Si el sitio lo permite, es una buena idea limitar el acceso a tu perfil. No permita que personas extrañas adquieran información acerca de usted.  Mantenga su información privada. Nunca envíe su nombre completo, DNI, etc.  Elije un alias que sea diferente de su nombre real. Evite el uso de cualquier información personal que ayude a identificar o localizar a alguien que estuviera en línea.  Piénselo dos veces antes de publicar su fotografía. Las fotos pueden ser utilizadas para identificar al usuario que está en línea. También las fotos pueden ser alteradas o compartidas sin su conocimiento.  No publique información que le haga vulnerable a un ataque físico, por ejemplo, su horario de clases o domicilio, etc.  Si es contactado por un extraño, averigüe si alguno de sus amigos establecieron contactos con dicha persona. Si está de acuerdo en reunirse con algún contacto, que sea en un lugar público y siempre en compañía de otros amigos de confianza.
  • 4. CUN ValentinaNuñezSaumett  Confíe en sus instintos. Si se siente amenazado o incómodo durante una conversación en línea, no continúe con el diálogo. Informe de cualquier comportamiento ofensivo al administrador del sitio Web de redes sociales que corresponda.  Controle su lista de contactos. Valore con quién quiere compartirla y configure las opciones de privacidad de manera acorde. Antes de agregar a nuevas personas a la red social, piense que el usuario podrá ver tus datos personales y fotos, enviarte mensajes, etc. Asegurate de que le ofrece confianza. Así las cosas, ESET Latinoamérica desarrolló una completa Guía de Seguridad en Redes Sociales. Puntos Precaución con los enlaces.  Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. No ingrese a sitios de dudosa reputación.  A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos
  • 5. CUN ValentinaNuñezSaumett gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia. Un sistema operativo y aplicaciones actualizadas le evitarán problemas.  Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. Una sospecha a tiempo.  La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable. Es mejor bueno conocido.  Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas. Ojo con la descarga de aplicaciones.  Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Es mejor dudar de todo.
  • 6. CUN ValentinaNuñezSaumett  Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. También dude de los buscadores.  A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. Que sus contraseñas sean un roble.  Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres. Mayor seguridad.  Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas. Bibliografia Borgues,R.(10 de febrerode 2017). www.bubok.es. Echeverria,E.(2016). Adiccion a las redes sociales. Madrid: Piramide. Rissoam,R.(2015). Redessociales. Barcelona:Ovejanegra. Torrez,M. (06 de Febrerode 2014). socialbook.Obtenidode www.socialblabla.com
  • 7. CUN ValentinaNuñezSaumett Tabla de contenido docente 1. Redes sociales_________________________________________________________ 0 1.1. ¿Qué es?___________________________________________________________________1 1.2. ¿Cómo me protejo?__________________________________________________________2 1.3. Puntos_____________________________________________________________________3 1.3.1.Precaución con los enlaces. _________________________________________________________ 3 1.3.2.No ingrese a sitios de dudosa reputación.__________________________________________ 3 1.3.3.Un sistema operativo y aplicaciones actualizadas le evitarán problemas. _________________ 4 1.3.4.Una sospecha a tiempo. ____________________________________________________________ 4 1.3.5.Es mejor bueno conocido.___________________________________________________________ 4 1.3.6.Ojo con la descarga de aplicaciones.__________________________________________________ 4 1.3.7.Es mejor dudar de todo. ____________________________________________________________ 4 1.3.8.También dude de los buscadores._________________________________________________ 5 1.3.9.Que sus contraseñas sean un roble. __________________________________________________ 5 1.3.10. _____________________________________________________________ M ayor seguridad. ____________________________________________________________________ 5 1.4. Bibliografia_________________________________________________________________5