SlideShare una empresa de Scribd logo
Seguridad en las redesSeguridad en las redes
socialessociales
Redes socialesRedes sociales
 Las Las redes socialesredes sociales en Internet son en Internet son
comunidades virtuales donde sus usuarioscomunidades virtuales donde sus usuarios
interactúan con personas de todo el mundo coninteractúan con personas de todo el mundo con
quienes encuentran gustos o intereses enquienes encuentran gustos o intereses en
común. Funcionan como una plataforma decomún. Funcionan como una plataforma de
comunicaciones que permite conectar gente quecomunicaciones que permite conectar gente que
se conoce o que desea conocerse, y que lesse conoce o que desea conocerse, y que les
permite centralizar recursos, como fotos ypermite centralizar recursos, como fotos y
vídeos, en un lugar fácil de acceder yvídeos, en un lugar fácil de acceder y
administrado por los usuarios mismos.administrado por los usuarios mismos.
Ventajas e inconvenientes de lasVentajas e inconvenientes de las
redes socialesredes sociales
 Ventajas:Ventajas:
 Inconvenientes:Inconvenientes:
Intercambio de ideasIntercambio de ideas Mejora laMejora la
autoestimaautoestima
Creación de amigosCreación de amigos Últimas noticiasÚltimas noticias
Invasión de privacidadInvasión de privacidad
Falta de seguridadFalta de seguridad
AdicciónAdicción
SEGURIDAD EN LAS REDESSEGURIDAD EN LAS REDES
SOCIALESSOCIALES
Para comprender el gran reto que supone equilibrar seguridad yPara comprender el gran reto que supone equilibrar seguridad y
privacidad, con la sociabilidad y usabilidad tenemos que ver losprivacidad, con la sociabilidad y usabilidad tenemos que ver los
principales estándares de seguridad en la red.principales estándares de seguridad en la red.
 Confidencialidad: requiere que la información sea accesible únicamente aConfidencialidad: requiere que la información sea accesible únicamente a
las entidades autorizadas. Es de vital importancia en las redes socialeslas entidades autorizadas. Es de vital importancia en las redes sociales
porque un mal uso de la información podría traer graves consecuencias enporque un mal uso de la información podría traer graves consecuencias en
la vida de las personas.la vida de las personas.
 Integridad (requiere que la información sólo sea modificada por lasIntegridad (requiere que la información sólo sea modificada por las
entidades autorizadas).entidades autorizadas).
 Autenticación (el usuario es realmente quien dice ser).Autenticación (el usuario es realmente quien dice ser).
 No repudio (ofrecer protección a un usuario frente a otro que niegueNo repudio (ofrecer protección a un usuario frente a otro que niegue
posteriormente que realizó cierta comunicación). [4]posteriormente que realizó cierta comunicación). [4]
La intimidad en el contexto de lasLa intimidad en el contexto de las
redes socialesredes sociales
 Anonimato de la identidad del usuarioAnonimato de la identidad del usuario
 Algunas redes no nos permiten ser anónimos, nosAlgunas redes no nos permiten ser anónimos, nos
obligan a poner nuestros nombres reales, sin embargoobligan a poner nuestros nombres reales, sin embargo
hay otras en las que podemos poner seudónimos.hay otras en las que podemos poner seudónimos.
 Si usamos nuestro nombre, ayudaremos a potenciar laSi usamos nuestro nombre, ayudaremos a potenciar la
sociabilidad para que la gente nos encuentre más rápido.sociabilidad para que la gente nos encuentre más rápido.
 Privacidad del espacio personalPrivacidad del espacio personal
 Visibilidad del perfil.Visibilidad del perfil.
 Permisos para ver ese perfil.Permisos para ver ese perfil.
 Listas de amigos (personas agregadas).Listas de amigos (personas agregadas).
 Privacidad del usuarioPrivacidad del usuario
 Datos adicionales: tiempo de, fecha y hora deDatos adicionales: tiempo de, fecha y hora de
acceso, dirección IP, historial de acciones debenacceso, dirección IP, historial de acciones deben
ser también privados.ser también privados.
Tipos de ataques a las redesTipos de ataques a las redes
socialessociales
 Robo de identidadRobo de identidad
 Un atacante se puede hacer pasar por otraUn atacante se puede hacer pasar por otra
persona o por varias personas.persona o por varias personas.
 Podrá perjudicar tanto a los usuarios como a laPodrá perjudicar tanto a los usuarios como a la
propia red social ya que la gente podría dejar depropia red social ya que la gente podría dejar de
usarlas si esto no se controla. En ocasionesusarlas si esto no se controla. En ocasiones
piden DNI para la identificación.piden DNI para la identificación.
 Mala conductaMala conducta
 Algunas redes sociales son usadas porAlgunas redes sociales son usadas por
empresas y la mala conducta no debeempresas y la mala conducta no debe
estar presente.estar presente.
 Atacantes internos: están registrados enAtacantes internos: están registrados en
la red social y actúan de manerala red social y actúan de manera
maliciosa.maliciosa.
 Atacantes externos: intrusos, ataques a laAtacantes externos: intrusos, ataques a la
infraestructura.infraestructura.
Seguridad informáticaSeguridad informática
 La La seguridad informáticaseguridad informática  o  o seguridad deseguridad de
tecnologías de la informacióntecnologías de la información  es el área de es el área de
la la informáticainformática que se enfoca en la protección de la que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado coninfraestructura computacional y todo lo relacionado con
esta y, especialmente, la información contenida oesta y, especialmente, la información contenida o
circulante. Para ello existen una serie de estándares,circulante. Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyesprotocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a laconcebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridadinfraestructura o a la información. La seguridad
informática comprende informática comprende software (base desoftware (base de
datos,metadatos,archivos)hardware, datos,metadatos,archivos)hardware, y todo lo que lay todo lo que la
organización valore (activo) y signifique un riesgo si estaorganización valore (activo) y signifique un riesgo si esta
información confidencial llega a manos de otrasinformación confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en informaciónpersonas, convirtiéndose, por ejemplo, en información
privilegiada.privilegiada.
 El concepto de El concepto de seguridad de la informaciónseguridad de la información nono
debe ser confundido con el de «seguridaddebe ser confundido con el de «seguridad
informática», ya que este último solo se encargainformática», ya que este último solo se encarga
de la seguridad en el medio informático, pero lade la seguridad en el medio informático, pero la
información puede encontrarse en diferentesinformación puede encontrarse en diferentes
medios o formas, y no solo en mediosmedios o formas, y no solo en medios
informáticos.informáticos.
 La seguridad informática es la disciplina que seLa seguridad informática es la disciplina que se
ocupa de diseñar las normas, procedimientos,ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir unmétodos y técnicas destinados a conseguir un
sistema de información seguro y confiable.sistema de información seguro y confiable.
 Puesto simple, la seguridad en un ambiente de red es laPuesto simple, la seguridad en un ambiente de red es la
habilidad de identificar y eliminar vulnerabilidades. Unahabilidad de identificar y eliminar vulnerabilidades. Una
definición general de seguridad debe también ponerdefinición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventajaatención a la necesidad de salvaguardar la ventaja
organizacional, incluyendo información y equipos físicos,organizacional, incluyendo información y equipos físicos,
tales como los mismos computadores. Nadie a cargo detales como los mismos computadores. Nadie a cargo de
seguridad debe determinar quien y cuando se puedeseguridad debe determinar quien y cuando se puede
tomar acciones apropiadas sobre un ítem en específico.tomar acciones apropiadas sobre un ítem en específico.
Cuando se trata de la seguridad de una compañía, loCuando se trata de la seguridad de una compañía, lo
que es apropiado varía de organización a organización.que es apropiado varía de organización a organización.
Independientemente, cualquier compañía con una redIndependientemente, cualquier compañía con una red
debe de tener una política de seguridad que se dirija adebe de tener una política de seguridad que se dirija a
conveniencia y coordinación.conveniencia y coordinación.
Objetivo de la seguridadObjetivo de la seguridad
informáticainformática
 El objetivo de la seguridad informática es:El objetivo de la seguridad informática es:
 mantener la Integridadmantener la Integridad
 DisponibilidadDisponibilidad
 PrivacidadPrivacidad
 Control y Autenticidad de la información manejada porControl y Autenticidad de la información manejada por
computadora.computadora.
 Integridad: Los componentes del sistemaIntegridad: Los componentes del sistema
permanecen inalterados a menos quepermanecen inalterados a menos que
sean modificados por los usuariossean modificados por los usuarios
autorizados.autorizados.
 Disponibilidad: Los usuarios deben tenerDisponibilidad: Los usuarios deben tener
disponibles todos los componentes deldisponibles todos los componentes del
sistema cuando así lo deseen.sistema cuando así lo deseen.
 Privacidad: Los componentes del sistemaPrivacidad: Los componentes del sistema
son accesibles sólo por los usuariosson accesibles sólo por los usuarios
autorizados.autorizados.

Más contenido relacionado

La actualidad más candente

seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
jhoselin176
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Alcantara martinez jessicamercedes
Alcantara martinez jessicamercedesAlcantara martinez jessicamercedes
Alcantara martinez jessicamercedes
JessicaMercedesAlcan
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimatoJSS22
 
Conversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes SocialesConversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes Sociales
Conversia
 
Prueba92 adangomezmena
Prueba92 adangomezmenaPrueba92 adangomezmena
Prueba92 adangomezmena
Adan Gomez
 
Identiadade dixital riscos e beneficios
Identiadade dixital  riscos e beneficios Identiadade dixital  riscos e beneficios
Identiadade dixital riscos e beneficios DeniaVillaverde
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
Hacer Educación
 
Tema 1
Tema 1Tema 1
Tema 1
Riulmartins
 
Trabajo 2 convergencia
Trabajo 2 convergenciaTrabajo 2 convergencia
Trabajo 2 convergencia
paulasofi156
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacionBioga Dixital
 
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoConductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
AdrianGonzlezmenende
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
Karel Van Isacker
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
Andreslafuente1985
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internetnellysalazar
 
Identidad segura en las redes sociales
Identidad segura en las redes socialesIdentidad segura en las redes sociales
Identidad segura en las redes socialesAdriana Durato
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
Gustavo Damián Cucuzza
 

La actualidad más candente (18)

seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Alcantara martinez jessicamercedes
Alcantara martinez jessicamercedesAlcantara martinez jessicamercedes
Alcantara martinez jessicamercedes
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimato
 
Conversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes SocialesConversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes Sociales
 
Prueba92 adangomezmena
Prueba92 adangomezmenaPrueba92 adangomezmena
Prueba92 adangomezmena
 
Identiadade dixital riscos e beneficios
Identiadade dixital  riscos e beneficios Identiadade dixital  riscos e beneficios
Identiadade dixital riscos e beneficios
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
Tema 1
Tema 1Tema 1
Tema 1
 
Trabajo 2 convergencia
Trabajo 2 convergenciaTrabajo 2 convergencia
Trabajo 2 convergencia
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoConductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Identidad segura en las redes sociales
Identidad segura en las redes socialesIdentidad segura en las redes sociales
Identidad segura en las redes sociales
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
 

Destacado

Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
sebi16
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Aniusm
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Informática
InformáticaInformática
Informáticaevitath95
 
Seguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoSeguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónico
Alvaro Marin
 
Capacitacion De Informatica Bàsica
Capacitacion De Informatica BàsicaCapacitacion De Informatica Bàsica
Capacitacion De Informatica BàsicaLiseth Chávez
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
Andres Manios
 

Destacado (9)

Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Informática
InformáticaInformática
Informática
 
Informática
InformáticaInformática
Informática
 
Seguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoSeguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónico
 
Capacitacion De Informatica Bàsica
Capacitacion De Informatica BàsicaCapacitacion De Informatica Bàsica
Capacitacion De Informatica Bàsica
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 

Similar a Seguridad en las redes sociales

Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
AugecorpInteligencia
 
Presentación1
Presentación1Presentación1
Presentación1
camilo1478
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
Jarod Torres
 
Redes sociales 23
Redes sociales 23Redes sociales 23
Redes sociales 23
Jorge Martinez
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
HeidiYolani
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
MarcCamachoPrez
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
MarcCamachoPrez
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
Planet Linux Caffe
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.
Gian0796
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
tic1718
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
alejandravaloyes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AmandaRC13
 

Similar a Seguridad en las redes sociales (20)

Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Redes sociales 23
Redes sociales 23Redes sociales 23
Redes sociales 23
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Caso Prático de Análise de Vibrações em Ventilador de Extração
Caso Prático de Análise de Vibrações em Ventilador de ExtraçãoCaso Prático de Análise de Vibrações em Ventilador de Extração
Caso Prático de Análise de Vibrações em Ventilador de Extração
CarlosAroeira1
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
AlfonsoRosalesFonsec
 
Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
JavierAlejosM
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
FRANCISCOJUSTOSIERRA
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
ycalful01
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
maitecuba2006
 
kupdf.net_copia-de-manual-agroislentildea.pdf
kupdf.net_copia-de-manual-agroislentildea.pdfkupdf.net_copia-de-manual-agroislentildea.pdf
kupdf.net_copia-de-manual-agroislentildea.pdf
nachososa8
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
ivan848686
 
Voladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.pptVoladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.ppt
AldithoPomatay2
 
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...
LUISDAMIANSAMARRONCA
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
GROVER MORENO
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
MariaCortezRuiz
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
joseabachesoto
 
Distribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de MediasDistribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de Medias
arielemelec005
 
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdfLas Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
NicolasGramajo1
 
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdfPLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
Daniel Jose Sierra Garcia
 
Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
FacundoPortela1
 
INFORME DE DE CONTROL N° 009-2024-OCI5344-SCC LEBERTADOR SAN MARTIN OYON.pdf
INFORME DE DE CONTROL N° 009-2024-OCI5344-SCC LEBERTADOR SAN MARTIN OYON.pdfINFORME DE DE CONTROL N° 009-2024-OCI5344-SCC LEBERTADOR SAN MARTIN OYON.pdf
INFORME DE DE CONTROL N° 009-2024-OCI5344-SCC LEBERTADOR SAN MARTIN OYON.pdf
GROVER MORENO
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
ssuserebb7f71
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
JuanAlbertoLugoMadri
 

Último (20)

Caso Prático de Análise de Vibrações em Ventilador de Extração
Caso Prático de Análise de Vibrações em Ventilador de ExtraçãoCaso Prático de Análise de Vibrações em Ventilador de Extração
Caso Prático de Análise de Vibrações em Ventilador de Extração
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
 
Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
 
kupdf.net_copia-de-manual-agroislentildea.pdf
kupdf.net_copia-de-manual-agroislentildea.pdfkupdf.net_copia-de-manual-agroislentildea.pdf
kupdf.net_copia-de-manual-agroislentildea.pdf
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
 
Voladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.pptVoladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.ppt
 
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
 
Distribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de MediasDistribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de Medias
 
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdfLas Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
 
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdfPLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
 
Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
 
INFORME DE DE CONTROL N° 009-2024-OCI5344-SCC LEBERTADOR SAN MARTIN OYON.pdf
INFORME DE DE CONTROL N° 009-2024-OCI5344-SCC LEBERTADOR SAN MARTIN OYON.pdfINFORME DE DE CONTROL N° 009-2024-OCI5344-SCC LEBERTADOR SAN MARTIN OYON.pdf
INFORME DE DE CONTROL N° 009-2024-OCI5344-SCC LEBERTADOR SAN MARTIN OYON.pdf
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
 

Seguridad en las redes sociales

  • 1. Seguridad en las redesSeguridad en las redes socialessociales
  • 2. Redes socialesRedes sociales  Las Las redes socialesredes sociales en Internet son en Internet son comunidades virtuales donde sus usuarioscomunidades virtuales donde sus usuarios interactúan con personas de todo el mundo coninteractúan con personas de todo el mundo con quienes encuentran gustos o intereses enquienes encuentran gustos o intereses en común. Funcionan como una plataforma decomún. Funcionan como una plataforma de comunicaciones que permite conectar gente quecomunicaciones que permite conectar gente que se conoce o que desea conocerse, y que lesse conoce o que desea conocerse, y que les permite centralizar recursos, como fotos ypermite centralizar recursos, como fotos y vídeos, en un lugar fácil de acceder yvídeos, en un lugar fácil de acceder y administrado por los usuarios mismos.administrado por los usuarios mismos.
  • 3. Ventajas e inconvenientes de lasVentajas e inconvenientes de las redes socialesredes sociales  Ventajas:Ventajas:  Inconvenientes:Inconvenientes: Intercambio de ideasIntercambio de ideas Mejora laMejora la autoestimaautoestima Creación de amigosCreación de amigos Últimas noticiasÚltimas noticias Invasión de privacidadInvasión de privacidad Falta de seguridadFalta de seguridad AdicciónAdicción
  • 4. SEGURIDAD EN LAS REDESSEGURIDAD EN LAS REDES SOCIALESSOCIALES Para comprender el gran reto que supone equilibrar seguridad yPara comprender el gran reto que supone equilibrar seguridad y privacidad, con la sociabilidad y usabilidad tenemos que ver losprivacidad, con la sociabilidad y usabilidad tenemos que ver los principales estándares de seguridad en la red.principales estándares de seguridad en la red.  Confidencialidad: requiere que la información sea accesible únicamente aConfidencialidad: requiere que la información sea accesible únicamente a las entidades autorizadas. Es de vital importancia en las redes socialeslas entidades autorizadas. Es de vital importancia en las redes sociales porque un mal uso de la información podría traer graves consecuencias enporque un mal uso de la información podría traer graves consecuencias en la vida de las personas.la vida de las personas.  Integridad (requiere que la información sólo sea modificada por lasIntegridad (requiere que la información sólo sea modificada por las entidades autorizadas).entidades autorizadas).  Autenticación (el usuario es realmente quien dice ser).Autenticación (el usuario es realmente quien dice ser).  No repudio (ofrecer protección a un usuario frente a otro que niegueNo repudio (ofrecer protección a un usuario frente a otro que niegue posteriormente que realizó cierta comunicación). [4]posteriormente que realizó cierta comunicación). [4]
  • 5. La intimidad en el contexto de lasLa intimidad en el contexto de las redes socialesredes sociales  Anonimato de la identidad del usuarioAnonimato de la identidad del usuario  Algunas redes no nos permiten ser anónimos, nosAlgunas redes no nos permiten ser anónimos, nos obligan a poner nuestros nombres reales, sin embargoobligan a poner nuestros nombres reales, sin embargo hay otras en las que podemos poner seudónimos.hay otras en las que podemos poner seudónimos.  Si usamos nuestro nombre, ayudaremos a potenciar laSi usamos nuestro nombre, ayudaremos a potenciar la sociabilidad para que la gente nos encuentre más rápido.sociabilidad para que la gente nos encuentre más rápido.  Privacidad del espacio personalPrivacidad del espacio personal
  • 6.  Visibilidad del perfil.Visibilidad del perfil.  Permisos para ver ese perfil.Permisos para ver ese perfil.  Listas de amigos (personas agregadas).Listas de amigos (personas agregadas).  Privacidad del usuarioPrivacidad del usuario  Datos adicionales: tiempo de, fecha y hora deDatos adicionales: tiempo de, fecha y hora de acceso, dirección IP, historial de acciones debenacceso, dirección IP, historial de acciones deben ser también privados.ser también privados.
  • 7. Tipos de ataques a las redesTipos de ataques a las redes socialessociales  Robo de identidadRobo de identidad  Un atacante se puede hacer pasar por otraUn atacante se puede hacer pasar por otra persona o por varias personas.persona o por varias personas.  Podrá perjudicar tanto a los usuarios como a laPodrá perjudicar tanto a los usuarios como a la propia red social ya que la gente podría dejar depropia red social ya que la gente podría dejar de usarlas si esto no se controla. En ocasionesusarlas si esto no se controla. En ocasiones piden DNI para la identificación.piden DNI para la identificación.  Mala conductaMala conducta
  • 8.  Algunas redes sociales son usadas porAlgunas redes sociales son usadas por empresas y la mala conducta no debeempresas y la mala conducta no debe estar presente.estar presente.  Atacantes internos: están registrados enAtacantes internos: están registrados en la red social y actúan de manerala red social y actúan de manera maliciosa.maliciosa.  Atacantes externos: intrusos, ataques a laAtacantes externos: intrusos, ataques a la infraestructura.infraestructura.
  • 9. Seguridad informáticaSeguridad informática  La La seguridad informáticaseguridad informática  o  o seguridad deseguridad de tecnologías de la informacióntecnologías de la información  es el área de es el área de la la informáticainformática que se enfoca en la protección de la que se enfoca en la protección de la infraestructura computacional y todo lo relacionado coninfraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida oesta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares,circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyesprotocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a laconcebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridadinfraestructura o a la información. La seguridad informática comprende informática comprende software (base desoftware (base de datos,metadatos,archivos)hardware, datos,metadatos,archivos)hardware, y todo lo que lay todo lo que la organización valore (activo) y signifique un riesgo si estaorganización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otrasinformación confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en informaciónpersonas, convirtiéndose, por ejemplo, en información privilegiada.privilegiada.
  • 10.  El concepto de El concepto de seguridad de la informaciónseguridad de la información nono debe ser confundido con el de «seguridaddebe ser confundido con el de «seguridad informática», ya que este último solo se encargainformática», ya que este último solo se encarga de la seguridad en el medio informático, pero lade la seguridad en el medio informático, pero la información puede encontrarse en diferentesinformación puede encontrarse en diferentes medios o formas, y no solo en mediosmedios o formas, y no solo en medios informáticos.informáticos.  La seguridad informática es la disciplina que seLa seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos,ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir unmétodos y técnicas destinados a conseguir un sistema de información seguro y confiable.sistema de información seguro y confiable.
  • 11.  Puesto simple, la seguridad en un ambiente de red es laPuesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Unahabilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también ponerdefinición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventajaatención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos,organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo detales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puedeseguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico.tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, loCuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización.que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una redIndependientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija adebe de tener una política de seguridad que se dirija a conveniencia y coordinación.conveniencia y coordinación.
  • 12. Objetivo de la seguridadObjetivo de la seguridad informáticainformática  El objetivo de la seguridad informática es:El objetivo de la seguridad informática es:  mantener la Integridadmantener la Integridad  DisponibilidadDisponibilidad  PrivacidadPrivacidad  Control y Autenticidad de la información manejada porControl y Autenticidad de la información manejada por computadora.computadora.
  • 13.  Integridad: Los componentes del sistemaIntegridad: Los componentes del sistema permanecen inalterados a menos quepermanecen inalterados a menos que sean modificados por los usuariossean modificados por los usuarios autorizados.autorizados.  Disponibilidad: Los usuarios deben tenerDisponibilidad: Los usuarios deben tener disponibles todos los componentes deldisponibles todos los componentes del sistema cuando así lo deseen.sistema cuando así lo deseen.  Privacidad: Los componentes del sistemaPrivacidad: Los componentes del sistema son accesibles sólo por los usuariosson accesibles sólo por los usuarios autorizados.autorizados.