SlideShare una empresa de Scribd logo
Daniela pulido Celis 
Minuto de Dios siglo XXI 
702
Seguridad en las redes 
Los sitios web de redes sociales, como,, MySpace, Facebook, 
Twitter y Windows Live Spaces son servicios que las personas 
pueden usar para conectarse con otros para compartir 
información, como,, fotografías, vídeos y mensajes personales. 
A medida que crecen los sitios sociales, también crecen los riesgos 
de usarlos. Los hackers, spammers, escritores de virus, ladrones de 
identidad y otros delincuentes siguen el tráfico.
Causas de la inseguridad
Estado de inseguridad activo 
la falta de conocimiento del usuario 
acerca de las funciones del sistema, 
algunas de las cuales pueden ser 
dañinas para el sistema.
Estado pasivo de inseguridad 
cuando el administrador (o el usuario) 
de un sistema no está familiarizado con 
los mecanismos de seguridad presentes 
en el sistema.
Consejos para prevenir la 
inseguridad en las redes 
sociales
Sea precavido al hacer clic en vínculos 
Que reciben en mensajes de sus amigos en 
su red social. Trate los vínculos en los 
mensajes de estos sitios de la misma forma 
que los vínculos en los mensajes de correo 
electrónico.
Compruebe qué ha publicado acerca de usted 
mismo 
un método común que usan los hackers para obtener información 
financiera o de otras cuentas es haciendo clic en el vínculo 
"¿Olvidó su contraseña?" en la página de inicio de sesión de la 
cuenta. Para entrar en su cuenta, buscan las respuestas a sus 
preguntas de seguridad, como, por ejemplo, su cumpleaños, 
ciudad natal, clase del instituto o el segundo nombre de su madre. 
Si el sitio lo permite, cree su propia pregunta de contraseña y no 
use material que cualquiera pueda encontrar con una búsqueda 
rápida.
No confíe en que un mensaje realmente es de la persona 
que dice ser. 
Los hackers pueden entrar en cuentas y enviar 
mensajes que parecen de sus amigos, pero no lo son. 
Si sospecha que un mensaje es fraudulento, use un 
método alternativo de comunicarse con su amigo para 
saber si lo es. Esto incluye invitaciones a unirse a 
nuevas redes sociales.
Elija su red social cuidadosamente. 
Evalúe el sitio que tiene pensado usar y asegúrese 
de entender la política de privacidad. Averigüe si 
el sitio controla el contenido que se publica en él. 
Estará proporcionando información personal en 
este sitio web, por lo tanto, use el mismo criterio 
que usaría para elegir un sitio en el que facilitaría 
su tarjeta de crédito.

Más contenido relacionado

La actualidad más candente

Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
vanusameca
 
Educando en el mundo digital
Educando en el mundo digitalEducando en el mundo digital
Educando en el mundo digital
Maite Lama Yébenes
 
Seguridad en las redes sociales (para alumnos)
Seguridad en las redes sociales (para alumnos)Seguridad en las redes sociales (para alumnos)
Seguridad en las redes sociales (para alumnos)Claudia Piñanelli
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de Internet
PaolaGarzon02
 
Ada #5 b3 montalvo_reyna -
Ada  #5  b3 montalvo_reyna - Ada  #5  b3 montalvo_reyna -
Ada #5 b3 montalvo_reyna -
ReynaMontalvo1
 
Guia rweb (1)
Guia rweb (1)Guia rweb (1)
Guia rweb (1)
Profe Spasiuk
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
melissaloria2
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivass
FOGUAN
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesJoaquin Fernandez
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
CAPI EL MIRADOR DE ESTANCIABARRERA
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
eder david rangel manchego
 
Seguridad en Facebook
Seguridad en FacebookSeguridad en Facebook
Seguridad en Facebook
Social Media Club Guanajuato
 

La actualidad más candente (15)

Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Educando en el mundo digital
Educando en el mundo digitalEducando en el mundo digital
Educando en el mundo digital
 
Seguridad en las redes sociales (para alumnos)
Seguridad en las redes sociales (para alumnos)Seguridad en las redes sociales (para alumnos)
Seguridad en las redes sociales (para alumnos)
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de Internet
 
Ada #5 b3 montalvo_reyna -
Ada  #5  b3 montalvo_reyna - Ada  #5  b3 montalvo_reyna -
Ada #5 b3 montalvo_reyna -
 
Guia rweb (1)
Guia rweb (1)Guia rweb (1)
Guia rweb (1)
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivass
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes sociales
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Seguridad en Facebook
Seguridad en FacebookSeguridad en Facebook
Seguridad en Facebook
 
Enero 1
Enero 1Enero 1
Enero 1
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 

Destacado

Manual de Access
Manual de AccessManual de Access
Manual de Accessancalu
 
Logística en el e commerce
Logística en el e commerceLogística en el e commerce
Logística en el e commerce
laguirre019
 
Programa General Festival de Cine de Elche
Programa General Festival de Cine de ElchePrograma General Festival de Cine de Elche
Programa General Festival de Cine de Elchetucamon
 
Tutorial uso de los rea
Tutorial uso de los reaTutorial uso de los rea
Tutorial uso de los rea
AdrianaPuerto1970
 
E learning sesión 1
E learning sesión 1E learning sesión 1
E learning sesión 1
Ocl Consulting
 
Congreso Software Libre y Web 2.0
Congreso Software Libre y Web 2.0Congreso Software Libre y Web 2.0
Congreso Software Libre y Web 2.0red.es
 
Introducción a la plataforma de aprendizaje del Campus Virtual de la Universi...
Introducción a la plataforma de aprendizaje del Campus Virtual de la Universi...Introducción a la plataforma de aprendizaje del Campus Virtual de la Universi...
Introducción a la plataforma de aprendizaje del Campus Virtual de la Universi...
Pepe
 
Moodle
MoodleMoodle
Pruebas renderizacion procesador Xeon e5220
Pruebas renderizacion procesador Xeon e5220Pruebas renderizacion procesador Xeon e5220
Pruebas renderizacion procesador Xeon e5220
RaGaZoMe
 
Anuncio c3c1 110412-0001-gl
Anuncio c3c1 110412-0001-glAnuncio c3c1 110412-0001-gl
Anuncio c3c1 110412-0001-gl
benestarnoia
 
Beautiful China
Beautiful ChinaBeautiful China
Beautiful China
Lavennder M
 
Manual javascript
Manual javascriptManual javascript
Manual javascriptHinovska
 
2012 andieva e_ju_innovative_management_of_complex_software_projects
2012 andieva e_ju_innovative_management_of_complex_software_projects2012 andieva e_ju_innovative_management_of_complex_software_projects
2012 andieva e_ju_innovative_management_of_complex_software_projects
dataomsk
 
Presentación Moodle
Presentación MoodlePresentación Moodle
Presentación Moodle
Oscar Ardila Chaparro
 
Infraestructuras inalámbricas comunitarias en malla
Infraestructuras inalámbricas comunitarias en mallaInfraestructuras inalámbricas comunitarias en malla
Infraestructuras inalámbricas comunitarias en mallasp1b0t
 
patente
patentepatente
patente
grupo13
 

Destacado (20)

Manual de Access
Manual de AccessManual de Access
Manual de Access
 
Logística en el e commerce
Logística en el e commerceLogística en el e commerce
Logística en el e commerce
 
Programa General Festival de Cine de Elche
Programa General Festival de Cine de ElchePrograma General Festival de Cine de Elche
Programa General Festival de Cine de Elche
 
Tutorial uso de los rea
Tutorial uso de los reaTutorial uso de los rea
Tutorial uso de los rea
 
E learning sesión 1
E learning sesión 1E learning sesión 1
E learning sesión 1
 
Congreso Software Libre y Web 2.0
Congreso Software Libre y Web 2.0Congreso Software Libre y Web 2.0
Congreso Software Libre y Web 2.0
 
Introducción a la plataforma de aprendizaje del Campus Virtual de la Universi...
Introducción a la plataforma de aprendizaje del Campus Virtual de la Universi...Introducción a la plataforma de aprendizaje del Campus Virtual de la Universi...
Introducción a la plataforma de aprendizaje del Campus Virtual de la Universi...
 
Moodle
MoodleMoodle
Moodle
 
Pruebas renderizacion procesador Xeon e5220
Pruebas renderizacion procesador Xeon e5220Pruebas renderizacion procesador Xeon e5220
Pruebas renderizacion procesador Xeon e5220
 
Anuncio c3c1 110412-0001-gl
Anuncio c3c1 110412-0001-glAnuncio c3c1 110412-0001-gl
Anuncio c3c1 110412-0001-gl
 
Beautiful China
Beautiful ChinaBeautiful China
Beautiful China
 
Manual javascript
Manual javascriptManual javascript
Manual javascript
 
2012 andieva e_ju_innovative_management_of_complex_software_projects
2012 andieva e_ju_innovative_management_of_complex_software_projects2012 andieva e_ju_innovative_management_of_complex_software_projects
2012 andieva e_ju_innovative_management_of_complex_software_projects
 
Presentación Moodle
Presentación MoodlePresentación Moodle
Presentación Moodle
 
Infraestructuras inalámbricas comunitarias en malla
Infraestructuras inalámbricas comunitarias en mallaInfraestructuras inalámbricas comunitarias en malla
Infraestructuras inalámbricas comunitarias en malla
 
Informe actividad Gipuzkoa Aurrera ( 2008-2011)
Informe actividad Gipuzkoa Aurrera ( 2008-2011)Informe actividad Gipuzkoa Aurrera ( 2008-2011)
Informe actividad Gipuzkoa Aurrera ( 2008-2011)
 
patente
patentepatente
patente
 
Mi blog de aprendizaje
Mi blog de aprendizajeMi blog de aprendizaje
Mi blog de aprendizaje
 
Google docx
Google docxGoogle docx
Google docx
 
Administracion#1
Administracion#1Administracion#1
Administracion#1
 

Similar a Seguridad en las redes

Redes sociales
Redes socialesRedes sociales
Redes socialestherock300
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales wordRonny244
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales wordGaby Cusme
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyokyi
 
Redes sociales
Redes socialesRedes sociales
Redes socialesselenap95
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
janethmendgiler
 
Redes sociales
Redes socialesRedes sociales
Redes socialessuusan95
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyairkreyes
 
Seguridad de las Redes Sociales
Seguridad de las Redes SocialesSeguridad de las Redes Sociales
Seguridad de las Redes SocialesFrank505
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
carls_lv
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyokiigle
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
mishelle2594
 
Redes sociales
Redes socialesRedes sociales
Redes socialesconjuro
 

Similar a Seguridad en las redes (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad de las Redes Sociales
Seguridad de las Redes SocialesSeguridad de las Redes Sociales
Seguridad de las Redes Sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales[1]
Redes sociales[1]Redes sociales[1]
Redes sociales[1]
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 

Último (13)

Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 

Seguridad en las redes

  • 1. Daniela pulido Celis Minuto de Dios siglo XXI 702
  • 2. Seguridad en las redes Los sitios web de redes sociales, como,, MySpace, Facebook, Twitter y Windows Live Spaces son servicios que las personas pueden usar para conectarse con otros para compartir información, como,, fotografías, vídeos y mensajes personales. A medida que crecen los sitios sociales, también crecen los riesgos de usarlos. Los hackers, spammers, escritores de virus, ladrones de identidad y otros delincuentes siguen el tráfico.
  • 3. Causas de la inseguridad
  • 4. Estado de inseguridad activo la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema.
  • 5. Estado pasivo de inseguridad cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema.
  • 6. Consejos para prevenir la inseguridad en las redes sociales
  • 7. Sea precavido al hacer clic en vínculos Que reciben en mensajes de sus amigos en su red social. Trate los vínculos en los mensajes de estos sitios de la misma forma que los vínculos en los mensajes de correo electrónico.
  • 8. Compruebe qué ha publicado acerca de usted mismo un método común que usan los hackers para obtener información financiera o de otras cuentas es haciendo clic en el vínculo "¿Olvidó su contraseña?" en la página de inicio de sesión de la cuenta. Para entrar en su cuenta, buscan las respuestas a sus preguntas de seguridad, como, por ejemplo, su cumpleaños, ciudad natal, clase del instituto o el segundo nombre de su madre. Si el sitio lo permite, cree su propia pregunta de contraseña y no use material que cualquiera pueda encontrar con una búsqueda rápida.
  • 9. No confíe en que un mensaje realmente es de la persona que dice ser. Los hackers pueden entrar en cuentas y enviar mensajes que parecen de sus amigos, pero no lo son. Si sospecha que un mensaje es fraudulento, use un método alternativo de comunicarse con su amigo para saber si lo es. Esto incluye invitaciones a unirse a nuevas redes sociales.
  • 10. Elija su red social cuidadosamente. Evalúe el sitio que tiene pensado usar y asegúrese de entender la política de privacidad. Averigüe si el sitio controla el contenido que se publica en él. Estará proporcionando información personal en este sitio web, por lo tanto, use el mismo criterio que usaría para elegir un sitio en el que facilitaría su tarjeta de crédito.