Las redes sociales son comunidades virtuales donde los usuarios interactúan con personas de todo el mundo con quienes comparten gustos e intereses. Ofrecen ventajas como el intercambio de ideas y la creación de amistades, pero también plantean riesgos como la invasión de la privacidad y falta de seguridad. La seguridad en las redes sociales requiere garantizar la confidencialidad, integridad y autenticación de la información de los usuarios para equilibrar la sociabilidad y la privacidad.
Anonimato, tecnicas anti forenses y seguridad informaticaEstudianteSeguridad
Esto es una investigación realizada de las tecnicas anti forenses y como pueden ser utlizadas para evitar el analisis forense digital. espero sea de gran ayuda para ustedes.
Con el avance de Internet y su llegada a cada uno de los aspectos de nuestra vida, los riesgos de dejar nuestros datos personales en la Red al acceso de cualquiera están siendo cada vez mayores.
En este webinar se presentarán las claves de la gestión de la privacidad en Internet con el objetivo de ser capaces de detectar problemas de privacidad y dispersión de nuestros datos en Internet con arreglo a la legislación vigente.
Anonimato, tecnicas anti forenses y seguridad informaticaEstudianteSeguridad
Esto es una investigación realizada de las tecnicas anti forenses y como pueden ser utlizadas para evitar el analisis forense digital. espero sea de gran ayuda para ustedes.
Con el avance de Internet y su llegada a cada uno de los aspectos de nuestra vida, los riesgos de dejar nuestros datos personales en la Red al acceso de cualquiera están siendo cada vez mayores.
En este webinar se presentarán las claves de la gestión de la privacidad en Internet con el objetivo de ser capaces de detectar problemas de privacidad y dispersión de nuestros datos en Internet con arreglo a la legislación vigente.
Conversia - Buenas prácticas en Redes SocialesConversia
Actualmente las Redes Sociales representan una poderosa herramienta de comunicación y de acercamiento. Alrededor de 2.34 mil millones de usuarios se conectan por este medio para interactuar de manera constante con sus familiares, amigos y productos favoritos. Por esta razón, en Conversia hemos generado este Decálogo de Buenas Prácticas en Redes Sociales para todos aquellos usuarios de las redes sociales.
Si quieres acceder a su total contenido, el Centro Criptológico Nacional, en su misión de contribuir a la mejora de la ciberseguridad española, edita una amplia Guía de Buenas prácticas en Redes Sociales.
¡Únete a las redes sociales de Conversia! Puedes encontrar Conversia en Linkedin, Facebook, Twitter y Youtube. Estamos presentes en la red para informarte de todas aquellas noticias relacionadas con las normativas de obligado cumplimiento. Asimismo, en ella también encontrarás consejos, infografías y otros materiales para ayudarte a solucionar problemas o dudas con las normativas vigentes. ¡Forma parte de la comunidad digital de Conversia!
"Guía de #Privacidad y Seguridad" en Internet de @INCIBEHacer Educación
La Agencia Española de Protección de Datos (AEPD) y el Ministerio de Industria, Energía y Turismo, a través del Instituto Nacional de Ciberseguridad (INCIBE), han publicado Guía sobre Privacidad y seguridad en Internet’.
Guía para usuarios: identidad digital y reputación online (INTECO)Gustavo Damián Cucuzza
La Web 2.0 ha contribuido a la construcción de canales multidireccionales e hiperconectados donde los usuarios participan, se expresan, interactúan y colaboran. En este contexto, el ciudadano se muestra con una serie de atributos que definen su personalidad online. Así, la identidad digital está formada por la información sobre un individuo expuesta en Internet (datos personales, imágenes, registros, noticias, comentarios, etc.), que conforma su descripción en el plano digital. La reputación online, por su parte, es la opinión o consideración social que otros usuarios tienen de la vivencia online de una persona o de una organización.
INTECO publica la Guía para usuarios: identidad digital y reputación online con el objetivo de proporcionar al lector pautas que le ayuden en la construcción de su personalidad en el entorno virtual. Es responsabilidad de cada uno, como miembros de esta comunidad de internautas, gestionar de manera responsable nuestra identidad digital y reputación online.
La guía analiza los conceptos de identidad digital y reputación online, describiendo los riesgos que existen en la gestión de la personalidad online del usuario, y el marco jurídico que protege a los ciudadanos. También ofrece una serie de pautas y recomendaciones de actuación dirigidas a ciudadanos y poderes públicos, con el objetivo de garantizar una correcta construcción de la identidad digital.
http://www.inteco.es/Seguridad/Observatorio/guias/Guia_Identidad_Reputacion_usuarios
Conversia - Buenas prácticas en Redes SocialesConversia
Actualmente las Redes Sociales representan una poderosa herramienta de comunicación y de acercamiento. Alrededor de 2.34 mil millones de usuarios se conectan por este medio para interactuar de manera constante con sus familiares, amigos y productos favoritos. Por esta razón, en Conversia hemos generado este Decálogo de Buenas Prácticas en Redes Sociales para todos aquellos usuarios de las redes sociales.
Si quieres acceder a su total contenido, el Centro Criptológico Nacional, en su misión de contribuir a la mejora de la ciberseguridad española, edita una amplia Guía de Buenas prácticas en Redes Sociales.
¡Únete a las redes sociales de Conversia! Puedes encontrar Conversia en Linkedin, Facebook, Twitter y Youtube. Estamos presentes en la red para informarte de todas aquellas noticias relacionadas con las normativas de obligado cumplimiento. Asimismo, en ella también encontrarás consejos, infografías y otros materiales para ayudarte a solucionar problemas o dudas con las normativas vigentes. ¡Forma parte de la comunidad digital de Conversia!
"Guía de #Privacidad y Seguridad" en Internet de @INCIBEHacer Educación
La Agencia Española de Protección de Datos (AEPD) y el Ministerio de Industria, Energía y Turismo, a través del Instituto Nacional de Ciberseguridad (INCIBE), han publicado Guía sobre Privacidad y seguridad en Internet’.
Guía para usuarios: identidad digital y reputación online (INTECO)Gustavo Damián Cucuzza
La Web 2.0 ha contribuido a la construcción de canales multidireccionales e hiperconectados donde los usuarios participan, se expresan, interactúan y colaboran. En este contexto, el ciudadano se muestra con una serie de atributos que definen su personalidad online. Así, la identidad digital está formada por la información sobre un individuo expuesta en Internet (datos personales, imágenes, registros, noticias, comentarios, etc.), que conforma su descripción en el plano digital. La reputación online, por su parte, es la opinión o consideración social que otros usuarios tienen de la vivencia online de una persona o de una organización.
INTECO publica la Guía para usuarios: identidad digital y reputación online con el objetivo de proporcionar al lector pautas que le ayuden en la construcción de su personalidad en el entorno virtual. Es responsabilidad de cada uno, como miembros de esta comunidad de internautas, gestionar de manera responsable nuestra identidad digital y reputación online.
La guía analiza los conceptos de identidad digital y reputación online, describiendo los riesgos que existen en la gestión de la personalidad online del usuario, y el marco jurídico que protege a los ciudadanos. También ofrece una serie de pautas y recomendaciones de actuación dirigidas a ciudadanos y poderes públicos, con el objetivo de garantizar una correcta construcción de la identidad digital.
http://www.inteco.es/Seguridad/Observatorio/guias/Guia_Identidad_Reputacion_usuarios
Este es un documento hace referencia a la seguridad que se debe tener tanto en la red como en cada uno de los sitios, aplicaciones o plataformas a los que ingresamos los cuales cuentan con una información personal o corporativa y de la cual se deben tener precauciones para no sufrir ningún inconveniente, tanto fisco, emocional o económico. Los conceptos y características de cada uno de los riesgos que podemos encontrar en la red.
Caso Prático de Análise de Vibrações em Ventilador de ExtraçãoCarlosAroeira1
Caso Prático de Análise de Vibrações em Ventilador de Extração apresentado durante a Reunião do Vibration Institute realizada em Lisboa no dia 24 de maio de 2024
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...LUISDAMIANSAMARRONCA
a polarización fija es una técnica de polarización simple y económica, adecuada para aplicaciones donde la estabilidad del punto de operación no es crítica. Sin embargo, debido a su alta sensibilidad a las variaciones de
𝛽
β y temperatura, su uso en aplicaciones prácticas suele ser limitado. Para mayor estabilidad, se prefieren configuraciones como la polarización con divisor de tensión o la polarización por retroalimentación.
Aletas de Transferencia de Calor o Superficies Extendidas.pdfJuanAlbertoLugoMadri
Se hablara de las aletas de transferencia de calor y superficies extendidas ya que son muy importantes debido a que son estructuras diseñadas para aumentar el calor entre un fluido, un sólido y en qué sitio son utilizados estos materiales en la vida cotidiana
2. Redes socialesRedes sociales
Las Las redes socialesredes sociales en Internet son en Internet son
comunidades virtuales donde sus usuarioscomunidades virtuales donde sus usuarios
interactúan con personas de todo el mundo coninteractúan con personas de todo el mundo con
quienes encuentran gustos o intereses enquienes encuentran gustos o intereses en
común. Funcionan como una plataforma decomún. Funcionan como una plataforma de
comunicaciones que permite conectar gente quecomunicaciones que permite conectar gente que
se conoce o que desea conocerse, y que lesse conoce o que desea conocerse, y que les
permite centralizar recursos, como fotos ypermite centralizar recursos, como fotos y
vídeos, en un lugar fácil de acceder yvídeos, en un lugar fácil de acceder y
administrado por los usuarios mismos.administrado por los usuarios mismos.
3. Ventajas e inconvenientes de lasVentajas e inconvenientes de las
redes socialesredes sociales
Ventajas:Ventajas:
Inconvenientes:Inconvenientes:
Intercambio de ideasIntercambio de ideas Mejora laMejora la
autoestimaautoestima
Creación de amigosCreación de amigos Últimas noticiasÚltimas noticias
Invasión de privacidadInvasión de privacidad
Falta de seguridadFalta de seguridad
AdicciónAdicción
4. SEGURIDAD EN LAS REDESSEGURIDAD EN LAS REDES
SOCIALESSOCIALES
Para comprender el gran reto que supone equilibrar seguridad yPara comprender el gran reto que supone equilibrar seguridad y
privacidad, con la sociabilidad y usabilidad tenemos que ver losprivacidad, con la sociabilidad y usabilidad tenemos que ver los
principales estándares de seguridad en la red.principales estándares de seguridad en la red.
Confidencialidad: requiere que la información sea accesible únicamente aConfidencialidad: requiere que la información sea accesible únicamente a
las entidades autorizadas. Es de vital importancia en las redes socialeslas entidades autorizadas. Es de vital importancia en las redes sociales
porque un mal uso de la información podría traer graves consecuencias enporque un mal uso de la información podría traer graves consecuencias en
la vida de las personas.la vida de las personas.
Integridad (requiere que la información sólo sea modificada por lasIntegridad (requiere que la información sólo sea modificada por las
entidades autorizadas).entidades autorizadas).
Autenticación (el usuario es realmente quien dice ser).Autenticación (el usuario es realmente quien dice ser).
No repudio (ofrecer protección a un usuario frente a otro que niegueNo repudio (ofrecer protección a un usuario frente a otro que niegue
posteriormente que realizó cierta comunicación). [4]posteriormente que realizó cierta comunicación). [4]
5. La intimidad en el contexto de lasLa intimidad en el contexto de las
redes socialesredes sociales
Anonimato de la identidad del usuarioAnonimato de la identidad del usuario
Algunas redes no nos permiten ser anónimos, nosAlgunas redes no nos permiten ser anónimos, nos
obligan a poner nuestros nombres reales, sin embargoobligan a poner nuestros nombres reales, sin embargo
hay otras en las que podemos poner seudónimos.hay otras en las que podemos poner seudónimos.
Si usamos nuestro nombre, ayudaremos a potenciar laSi usamos nuestro nombre, ayudaremos a potenciar la
sociabilidad para que la gente nos encuentre más rápido.sociabilidad para que la gente nos encuentre más rápido.
Privacidad del espacio personalPrivacidad del espacio personal
6. Visibilidad del perfil.Visibilidad del perfil.
Permisos para ver ese perfil.Permisos para ver ese perfil.
Listas de amigos (personas agregadas).Listas de amigos (personas agregadas).
Privacidad del usuarioPrivacidad del usuario
Datos adicionales: tiempo de, fecha y hora deDatos adicionales: tiempo de, fecha y hora de
acceso, dirección IP, historial de acciones debenacceso, dirección IP, historial de acciones deben
ser también privados.ser también privados.
7. Tipos de ataques a las redesTipos de ataques a las redes
socialessociales
Robo de identidadRobo de identidad
Un atacante se puede hacer pasar por otraUn atacante se puede hacer pasar por otra
persona o por varias personas.persona o por varias personas.
Podrá perjudicar tanto a los usuarios como a laPodrá perjudicar tanto a los usuarios como a la
propia red social ya que la gente podría dejar depropia red social ya que la gente podría dejar de
usarlas si esto no se controla. En ocasionesusarlas si esto no se controla. En ocasiones
piden DNI para la identificación.piden DNI para la identificación.
Mala conductaMala conducta
8. Algunas redes sociales son usadas porAlgunas redes sociales son usadas por
empresas y la mala conducta no debeempresas y la mala conducta no debe
estar presente.estar presente.
Atacantes internos: están registrados enAtacantes internos: están registrados en
la red social y actúan de manerala red social y actúan de manera
maliciosa.maliciosa.
Atacantes externos: intrusos, ataques a laAtacantes externos: intrusos, ataques a la
infraestructura.infraestructura.
9. Seguridad informáticaSeguridad informática
La La seguridad informáticaseguridad informática o o seguridad deseguridad de
tecnologías de la informacióntecnologías de la información es el área de es el área de
la la informáticainformática que se enfoca en la protección de la que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado coninfraestructura computacional y todo lo relacionado con
esta y, especialmente, la información contenida oesta y, especialmente, la información contenida o
circulante. Para ello existen una serie de estándares,circulante. Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyesprotocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a laconcebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridadinfraestructura o a la información. La seguridad
informática comprende informática comprende software (base desoftware (base de
datos,metadatos,archivos)hardware, datos,metadatos,archivos)hardware, y todo lo que lay todo lo que la
organización valore (activo) y signifique un riesgo si estaorganización valore (activo) y signifique un riesgo si esta
información confidencial llega a manos de otrasinformación confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en informaciónpersonas, convirtiéndose, por ejemplo, en información
privilegiada.privilegiada.
10. El concepto de El concepto de seguridad de la informaciónseguridad de la información nono
debe ser confundido con el de «seguridaddebe ser confundido con el de «seguridad
informática», ya que este último solo se encargainformática», ya que este último solo se encarga
de la seguridad en el medio informático, pero lade la seguridad en el medio informático, pero la
información puede encontrarse en diferentesinformación puede encontrarse en diferentes
medios o formas, y no solo en mediosmedios o formas, y no solo en medios
informáticos.informáticos.
La seguridad informática es la disciplina que seLa seguridad informática es la disciplina que se
ocupa de diseñar las normas, procedimientos,ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir unmétodos y técnicas destinados a conseguir un
sistema de información seguro y confiable.sistema de información seguro y confiable.
11. Puesto simple, la seguridad en un ambiente de red es laPuesto simple, la seguridad en un ambiente de red es la
habilidad de identificar y eliminar vulnerabilidades. Unahabilidad de identificar y eliminar vulnerabilidades. Una
definición general de seguridad debe también ponerdefinición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventajaatención a la necesidad de salvaguardar la ventaja
organizacional, incluyendo información y equipos físicos,organizacional, incluyendo información y equipos físicos,
tales como los mismos computadores. Nadie a cargo detales como los mismos computadores. Nadie a cargo de
seguridad debe determinar quien y cuando se puedeseguridad debe determinar quien y cuando se puede
tomar acciones apropiadas sobre un ítem en específico.tomar acciones apropiadas sobre un ítem en específico.
Cuando se trata de la seguridad de una compañía, loCuando se trata de la seguridad de una compañía, lo
que es apropiado varía de organización a organización.que es apropiado varía de organización a organización.
Independientemente, cualquier compañía con una redIndependientemente, cualquier compañía con una red
debe de tener una política de seguridad que se dirija adebe de tener una política de seguridad que se dirija a
conveniencia y coordinación.conveniencia y coordinación.
12. Objetivo de la seguridadObjetivo de la seguridad
informáticainformática
El objetivo de la seguridad informática es:El objetivo de la seguridad informática es:
mantener la Integridadmantener la Integridad
DisponibilidadDisponibilidad
PrivacidadPrivacidad
Control y Autenticidad de la información manejada porControl y Autenticidad de la información manejada por
computadora.computadora.
13. Integridad: Los componentes del sistemaIntegridad: Los componentes del sistema
permanecen inalterados a menos quepermanecen inalterados a menos que
sean modificados por los usuariossean modificados por los usuarios
autorizados.autorizados.
Disponibilidad: Los usuarios deben tenerDisponibilidad: Los usuarios deben tener
disponibles todos los componentes deldisponibles todos los componentes del
sistema cuando así lo deseen.sistema cuando así lo deseen.
Privacidad: Los componentes del sistemaPrivacidad: Los componentes del sistema
son accesibles sólo por los usuariosson accesibles sólo por los usuarios
autorizados.autorizados.