SlideShare una empresa de Scribd logo
SEGURIDAD EN 
LAS REDES 
SOCIALES……
¿NUEVOS RIESGOS EN LAS REDES SOCIALES? 
 Se trata simplemente de la evolución de internet 
donde confluyen una serie de servicios que ya 
venían existiendo, como la mensajería 
instantánea y la edición de blogs (con Messenger 
y Fotolog a la cabeza).
 Cierto es que hay otras opciones nuevas de alto 
valor añadido y potencia, pero en esencia estamos 
hablando de datos personales, de contacto con 
otras personas y de edición de contenidos. Nada 
nuevo antes de las Redes Sociales. Internet no es 
sino una gran Red Social y éstas subconjuntos a 
medida de la misma.
 Lo que sí es cierto es que, por su finalidad, estas 
plataformas invitan a la participación activa, esto 
es, a conocer otras personas (formando la Red), a 
“subir” contenidos (cada vez más audiovisuales) 
tanto propios como ajenos, que además van 
trazando los perfiles e intereses de cada cual.
 Y en demasiadas ocasiones priorizan “su negocio” 
frente al de sus usuarios, en especial, de los 
menores, buscando tener más datos para vender y 
cruzar, intensificando al extremo las opciones de 
“conectarse con otra persona” incluso de forma 
transparente para el usuario, imponiendo 
condiciones de uso abusivas, potenciando 
indiscriminadamente las afiliaciones automáticas 
para ganar impactos publicitarios por volumen de 
Usuarios.
¿CÓMO AFECTAN LAS REDES SOCIALES A LA 
SEGURIDAD DE LOS MENORES? 
 Pérdida del criterio de referencia: Promueven más 
las relaciones entre personas a través de otras 
personas, por lo que se pierde el control directo de 
la referencia y el criterio de selección o confianza 
usado se diluye según los nodos se distancian. 
Ampliar relaciones es en sí positivo, pero el efecto 
negativo es más probable cuando no se ha podido 
usar el propio criterio de filtrado, sino uno inducido, 
digamos “transitivo”.
 Exceso de operatividad sin intervención directa y 
consciente del usuario: Disponen de demasiadas 
funciones automáticas que el usuario novato 
desconoce. Ayudan a crecer a la Red, y en teoría a la 
función relacional de la misma buscada por los 
propios usuarios, pero también a potenciar la propia 
plataforma.
 Funciones demasiado potentes y de efectos 
desconocidos a priori. Existen posibilidades en 
exceso avanzadas para compartir todo tipo de 
cosas. Estas “gracias” que el programa nos prepara 
pueden ser un grave problema, sobre todo para 
quien desconoce su funcionamiento. Ejemplo: si te 
etiquetan en una fotografía (cosa que tú 
desconocías se pudiera hacer) y tienes el perfil más 
o menos abierto, es como si la pusieras tú mismo a 
la vista de mucha gente. Significa esto que alguien 
ha decidido por ti qué hacer público y, además, 
compartirlo, porque sale o no, contigo, en esa 
fotografía
 Concentran el universo de relaciones de manera 
intensiva. De sobra es conocida la escasa 
perspectiva que tienen los menores de la 
repercusión y alcance de lo que publican (lo dice 
quien ha hablado con muchos cientos). Cualquier 
cosa en la Red puede tener un eco brutal. Si eso 
afecta directamente a “mi red”, el efecto puede ser 
demoledor, como el de un veneno concentrado, 
selectivo. Ejemplo: una calumnia en una página 
web puede tener más o menos eco, pero si se 
vierte en el contexto de tu Red, el efecto es mucho 
más rápido y doloroso, aunque no lo pueda ver 
tanta gente.
 Guardan, explícitamente o no, información muy 
precisa. Basan las relaciones en el perfil, intereses y 
actividad de los usuarios por lo que les requieren 
muchos datos y les registran sus acciones dentro de 
la propia Red. El usuario es víctima de un rastreo 
intensivo (atención, como lo es en los videojuegos y 
otras muchas actividades online que requieren 
identificación previa) que adecuadamente tratado 
puede crear una información de mucho más valor 
que la explicitada. Ejemplo: desde que entro en la 
Red pueden quedar registrados mis movimientos e 
intereses de todo tipo más allá de la información del 
perfil que de forma voluntaria proporcioné (dónde 
pincho, con quién hablo, cuánto tiempo dedico…)
 Presentan al usuario las opciones de manera 
demasiado interesada, lo que suele implicar pérdida 
de privacidad. Tras una supuesta intención de 
ayudar y agilizar, suele ser política común de las 
plataformas de Redes Sociales ayudarse a sí 
mismas. Así, pondrán muy poco énfasis en que el 
usuario configure las opciones de privacidad de los 
datos y, sin embargo, insistirán en que completemos 
los perfiles con todo tipo de cuestiones. Ejemplo: al 
darme de alta me preguntan datos de lo más 
variado sin los que no me dejarían registrarme, tras 
lo cual podré empezar a utilizar la Red sin haber 
configurado de forma explícita con quién y qué tipo 
de datos personales o de actividad quiero compartir.
PAUTAS PARA LA PROTECCIÓN 
 Precaución con los enlaces. 
Se recomienda evitar hacer clic en hipervínculos o 
enlaces de procedencia dudosa para prevenir el 
acceso a sitios que posean amenazas informáticas. 
Recuerde que este tipo de enlaces pueden estar 
presentes en un correo electrónico, una ventana de 
chat o un mensaje en una red social.
 No ingrese a sitios de dudosa reputación. 
A través de técnicas de Ingeniería Social muchos 
sitios web suelen promocionarse con datos que 
pueden llamar la atención del usuario, por ejemplo, 
descuentos en la compra de productos (o incluso 
ofrecimientos gratuitos), primicias o materiales 
exclusivos de noticias de actualidad, material 
multimedia.
 Un sistema operativo y aplicaciones actualizadas 
le evitarán problemas. 
Se recomienda siempre mantener actualizados los 
últimos parches de seguridad y software del sistema 
operativo para evitar la propagación de amenazas a 
través de las vulnerabilidades que posea el sistema.
 Una sospecha a tiempo. 
La propagación de malware suele realizarse a 
través de archivos ejecutables. Es recomendable 
evitar la ejecución de archivos a menos que se 
conozca la seguridad del mismo y su procedencia 
sea confiable.
 Es mejor bueno conocido. 
Tanto en los clientes de mensajería instantánea 
como en redes sociales es recomendable aceptar e 
interactuar solo con contactos conocidos. De esta 
manera, se evita acceder a los perfiles creados por 
los atacantes para comunicarse con las víctimas y 
exponerlas a diversas amenazas informáticas.
 Ojo con la descarga de aplicaciones. 
Se recomienda que al momento de descargar 
aplicaciones lo haga siempre desde las páginas web 
oficiales. Esto se debe a que muchos sitios simulan 
ofrecer programas populares que son alterados, 
modificados o suplantados por versiones que 
contienen algún tipo de malware y descargan el 
código malicioso al momento que el usuario lo 
instala en el sistema.
 Es mejor dudar de todo. 
Cuando esté frente a un formulario web que 
contenga campos con información sensible (por 
ejemplo, usuario y contraseña), es recomendable 
verificar la legitimidad del sitio. Una buena 
estrategia es corroborar el dominio y la utilización 
del protocolo HTTPS para garantizar la 
confidencialidad de la información.
 También dude de los buscadores. 
A través de técnicas de Black Hat SEO, los 
atacantes suelen posicionar sus sitios web entre los 
primeros lugares en los resultados de los 
buscadores, especialmente, en los casos de 
búsquedas de palabras clave muy utilizadas por el 
público. Ante cualquiera de estas búsquedas, el 
usuario debe estar atento a los resultados y verificar 
a qué sitios web está siendo enlazado.
 Que sus contraseñas sean un roble. 
Se recomienda la utilización de contraseñas 
‘fuertes’, con distintos tipos de caracteres y una 
longitud no menor a los 8 caracteres.
 Mayor seguridad. 
Las soluciones antivirus, firewall y antispam 
representan las aplicaciones más importantes para 
la protección del equipo ante la principales 
amenazas que se propagan por Internet. Utilizar 
estas tecnologías disminuye el riesgo y exposición 
ante amenazas.
HECHO POR: ANA MARÍA SUAREZ 
HERRERA 
Gracias por su atención

Más contenido relacionado

La actualidad más candente

SEGURIDAD EN LAS REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALESSEGURIDAD EN LAS REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALESSteven Alcivar
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes socialesEmy Holce
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes socialesDary Cobeña
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialessilvia0208
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeJoka211522
 
Seguridad en las_redes_sociales.
Seguridad en las_redes_sociales.Seguridad en las_redes_sociales.
Seguridad en las_redes_sociales.
KrisJimCed
 
Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantes
sad--ghost
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
CAPI EL MIRADOR DE ESTANCIABARRERA
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Johnatan12
 
Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.
Pancho Opcionweb
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
Apineda166
 
Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]
luismiguel2068
 
Segundo parcial gamarra alice
Segundo parcial gamarra aliceSegundo parcial gamarra alice
Segundo parcial gamarra aliceAligam94
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
ESET Latinoamérica
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes socialesgorditha96
 

La actualidad más candente (16)

SEGURIDAD EN LAS REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALESSEGURIDAD EN LAS REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALES
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
 
Seguridad en las_redes_sociales.
Seguridad en las_redes_sociales.Seguridad en las_redes_sociales.
Seguridad en las_redes_sociales.
 
Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantes
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]
 
Segundo parcial gamarra alice
Segundo parcial gamarra aliceSegundo parcial gamarra alice
Segundo parcial gamarra alice
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
redes sociales
redes socialesredes sociales
redes sociales
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes sociales
 

Destacado

Utopian dreams presentation
Utopian dreams presentationUtopian dreams presentation
Utopian dreams presentation
Zehavit Darlington
 
Alicante 4 Dec. 2009
Alicante 4 Dec. 2009Alicante 4 Dec. 2009
Alicante 4 Dec. 2009anita rubin
 
Integrate Af Booklet 8.5x5.5 Web
Integrate Af Booklet 8.5x5.5 WebIntegrate Af Booklet 8.5x5.5 Web
Integrate Af Booklet 8.5x5.5 Web
bfultz
 
新建+Microsoft+power point+演示文稿
新建+Microsoft+power point+演示文稿新建+Microsoft+power point+演示文稿
新建+Microsoft+power point+演示文稿931002788
 
Delfoi -manageri 2012
Delfoi -manageri 2012Delfoi -manageri 2012
Delfoi -manageri 2012
Hannu Linturi
 
"PROGRAMACIÓN DEL "II FESTIVAL AGRO-CULTURAL, EL CAFÉ LA EXCELENCIA DE NUESTR...
"PROGRAMACIÓN DEL "II FESTIVAL AGRO-CULTURAL, EL CAFÉ LA EXCELENCIA DE NUESTR..."PROGRAMACIÓN DEL "II FESTIVAL AGRO-CULTURAL, EL CAFÉ LA EXCELENCIA DE NUESTR...
"PROGRAMACIÓN DEL "II FESTIVAL AGRO-CULTURAL, EL CAFÉ LA EXCELENCIA DE NUESTR...
yaquie07
 
This Slideshow was created by Liea Mizuko
This Slideshow was created by Liea MizukoThis Slideshow was created by Liea Mizuko
This Slideshow was created by Liea Mizuko
Hadi Pasolang's Son
 
Prodigy Presentation
Prodigy PresentationProdigy Presentation
Prodigy PresentationChanz Darlin
 
Linked lecture wv
Linked lecture wvLinked lecture wv
Linked lecture wvfloodgroup
 
Prairie region Alyssa
Prairie region AlyssaPrairie region Alyssa
Prairie region Alyssa
Luseland School
 
CULTURA DORADINA
CULTURA DORADINACULTURA DORADINA
CULTURA DORADINA
yaquie07
 
WRITING FOR PROFESSIONAL PUBLICATION IN NATIONAL REFEREED JOURNALS by William...
WRITING FOR PROFESSIONAL PUBLICATION IN NATIONAL REFEREED JOURNALS by William...WRITING FOR PROFESSIONAL PUBLICATION IN NATIONAL REFEREED JOURNALS by William...
WRITING FOR PROFESSIONAL PUBLICATION IN NATIONAL REFEREED JOURNALS by William...
William Kritsonis
 
Youtube
YoutubeYoutube
Youtube
123454abc
 
Put Your Best Foot Forward With Technology
Put Your Best Foot Forward With TechnologyPut Your Best Foot Forward With Technology
Put Your Best Foot Forward With Technology
Charlene Kingston
 
Paul Koons Endorsements
Paul Koons EndorsementsPaul Koons Endorsements
Paul Koons Endorsements
Paul Koons
 

Destacado (20)

Utopian dreams presentation
Utopian dreams presentationUtopian dreams presentation
Utopian dreams presentation
 
Alicante 4 Dec. 2009
Alicante 4 Dec. 2009Alicante 4 Dec. 2009
Alicante 4 Dec. 2009
 
Integrate Af Booklet 8.5x5.5 Web
Integrate Af Booklet 8.5x5.5 WebIntegrate Af Booklet 8.5x5.5 Web
Integrate Af Booklet 8.5x5.5 Web
 
新建+Microsoft+power point+演示文稿
新建+Microsoft+power point+演示文稿新建+Microsoft+power point+演示文稿
新建+Microsoft+power point+演示文稿
 
Location ideas
Location ideasLocation ideas
Location ideas
 
Using Publisher
Using PublisherUsing Publisher
Using Publisher
 
Delfoi -manageri 2012
Delfoi -manageri 2012Delfoi -manageri 2012
Delfoi -manageri 2012
 
Nuevos medicamentos
Nuevos medicamentosNuevos medicamentos
Nuevos medicamentos
 
"PROGRAMACIÓN DEL "II FESTIVAL AGRO-CULTURAL, EL CAFÉ LA EXCELENCIA DE NUESTR...
"PROGRAMACIÓN DEL "II FESTIVAL AGRO-CULTURAL, EL CAFÉ LA EXCELENCIA DE NUESTR..."PROGRAMACIÓN DEL "II FESTIVAL AGRO-CULTURAL, EL CAFÉ LA EXCELENCIA DE NUESTR...
"PROGRAMACIÓN DEL "II FESTIVAL AGRO-CULTURAL, EL CAFÉ LA EXCELENCIA DE NUESTR...
 
This Slideshow was created by Liea Mizuko
This Slideshow was created by Liea MizukoThis Slideshow was created by Liea Mizuko
This Slideshow was created by Liea Mizuko
 
Res. 2011 cambios de topes
Res. 2011 cambios de topesRes. 2011 cambios de topes
Res. 2011 cambios de topes
 
Prodigy Presentation
Prodigy PresentationProdigy Presentation
Prodigy Presentation
 
Linked lecture wv
Linked lecture wvLinked lecture wv
Linked lecture wv
 
Prairie region Alyssa
Prairie region AlyssaPrairie region Alyssa
Prairie region Alyssa
 
CULTURA DORADINA
CULTURA DORADINACULTURA DORADINA
CULTURA DORADINA
 
Story Boards
Story Boards Story Boards
Story Boards
 
WRITING FOR PROFESSIONAL PUBLICATION IN NATIONAL REFEREED JOURNALS by William...
WRITING FOR PROFESSIONAL PUBLICATION IN NATIONAL REFEREED JOURNALS by William...WRITING FOR PROFESSIONAL PUBLICATION IN NATIONAL REFEREED JOURNALS by William...
WRITING FOR PROFESSIONAL PUBLICATION IN NATIONAL REFEREED JOURNALS by William...
 
Youtube
YoutubeYoutube
Youtube
 
Put Your Best Foot Forward With Technology
Put Your Best Foot Forward With TechnologyPut Your Best Foot Forward With Technology
Put Your Best Foot Forward With Technology
 
Paul Koons Endorsements
Paul Koons EndorsementsPaul Koons Endorsements
Paul Koons Endorsements
 

Similar a Seguridad en las redes sociales...

Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeLidia Mieles
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Seguridad en las_redes_sociales._hector_cedenoandrade[1]
Seguridad en las_redes_sociales._hector_cedenoandrade[1]Seguridad en las_redes_sociales._hector_cedenoandrade[1]
Seguridad en las_redes_sociales._hector_cedenoandrade[1]Kimbherly Menendez
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeKarinaMrtinez
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeingrisiitha
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradehugoandres27
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeLidia Mieles
 
Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
diego7martinez
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
vanusameca
 
Kcl
KclKcl
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivass
FOGUAN
 
Actividad11- G9RS0110
Actividad11- G9RS0110Actividad11- G9RS0110
Actividad11- G9RS0110G9RS0110
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
JOHN MANRIQUE
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
Mariana Agudelo
 
Redes sociales
Redes socialesRedes sociales
Redes socialesNickiluu
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofreTammy140
 

Similar a Seguridad en las redes sociales... (20)

Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Seguridad en las_redes_sociales._hector_cedenoandrade[1]
Seguridad en las_redes_sociales._hector_cedenoandrade[1]Seguridad en las_redes_sociales._hector_cedenoandrade[1]
Seguridad en las_redes_sociales._hector_cedenoandrade[1]
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
 
Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Kcl
KclKcl
Kcl
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivass
 
Actividad11- G9RS0110
Actividad11- G9RS0110Actividad11- G9RS0110
Actividad11- G9RS0110
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 

Último

Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 

Último (20)

Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 

Seguridad en las redes sociales...

  • 1. SEGURIDAD EN LAS REDES SOCIALES……
  • 2. ¿NUEVOS RIESGOS EN LAS REDES SOCIALES?  Se trata simplemente de la evolución de internet donde confluyen una serie de servicios que ya venían existiendo, como la mensajería instantánea y la edición de blogs (con Messenger y Fotolog a la cabeza).
  • 3.  Cierto es que hay otras opciones nuevas de alto valor añadido y potencia, pero en esencia estamos hablando de datos personales, de contacto con otras personas y de edición de contenidos. Nada nuevo antes de las Redes Sociales. Internet no es sino una gran Red Social y éstas subconjuntos a medida de la misma.
  • 4.  Lo que sí es cierto es que, por su finalidad, estas plataformas invitan a la participación activa, esto es, a conocer otras personas (formando la Red), a “subir” contenidos (cada vez más audiovisuales) tanto propios como ajenos, que además van trazando los perfiles e intereses de cada cual.
  • 5.  Y en demasiadas ocasiones priorizan “su negocio” frente al de sus usuarios, en especial, de los menores, buscando tener más datos para vender y cruzar, intensificando al extremo las opciones de “conectarse con otra persona” incluso de forma transparente para el usuario, imponiendo condiciones de uso abusivas, potenciando indiscriminadamente las afiliaciones automáticas para ganar impactos publicitarios por volumen de Usuarios.
  • 6. ¿CÓMO AFECTAN LAS REDES SOCIALES A LA SEGURIDAD DE LOS MENORES?  Pérdida del criterio de referencia: Promueven más las relaciones entre personas a través de otras personas, por lo que se pierde el control directo de la referencia y el criterio de selección o confianza usado se diluye según los nodos se distancian. Ampliar relaciones es en sí positivo, pero el efecto negativo es más probable cuando no se ha podido usar el propio criterio de filtrado, sino uno inducido, digamos “transitivo”.
  • 7.  Exceso de operatividad sin intervención directa y consciente del usuario: Disponen de demasiadas funciones automáticas que el usuario novato desconoce. Ayudan a crecer a la Red, y en teoría a la función relacional de la misma buscada por los propios usuarios, pero también a potenciar la propia plataforma.
  • 8.  Funciones demasiado potentes y de efectos desconocidos a priori. Existen posibilidades en exceso avanzadas para compartir todo tipo de cosas. Estas “gracias” que el programa nos prepara pueden ser un grave problema, sobre todo para quien desconoce su funcionamiento. Ejemplo: si te etiquetan en una fotografía (cosa que tú desconocías se pudiera hacer) y tienes el perfil más o menos abierto, es como si la pusieras tú mismo a la vista de mucha gente. Significa esto que alguien ha decidido por ti qué hacer público y, además, compartirlo, porque sale o no, contigo, en esa fotografía
  • 9.  Concentran el universo de relaciones de manera intensiva. De sobra es conocida la escasa perspectiva que tienen los menores de la repercusión y alcance de lo que publican (lo dice quien ha hablado con muchos cientos). Cualquier cosa en la Red puede tener un eco brutal. Si eso afecta directamente a “mi red”, el efecto puede ser demoledor, como el de un veneno concentrado, selectivo. Ejemplo: una calumnia en una página web puede tener más o menos eco, pero si se vierte en el contexto de tu Red, el efecto es mucho más rápido y doloroso, aunque no lo pueda ver tanta gente.
  • 10.  Guardan, explícitamente o no, información muy precisa. Basan las relaciones en el perfil, intereses y actividad de los usuarios por lo que les requieren muchos datos y les registran sus acciones dentro de la propia Red. El usuario es víctima de un rastreo intensivo (atención, como lo es en los videojuegos y otras muchas actividades online que requieren identificación previa) que adecuadamente tratado puede crear una información de mucho más valor que la explicitada. Ejemplo: desde que entro en la Red pueden quedar registrados mis movimientos e intereses de todo tipo más allá de la información del perfil que de forma voluntaria proporcioné (dónde pincho, con quién hablo, cuánto tiempo dedico…)
  • 11.  Presentan al usuario las opciones de manera demasiado interesada, lo que suele implicar pérdida de privacidad. Tras una supuesta intención de ayudar y agilizar, suele ser política común de las plataformas de Redes Sociales ayudarse a sí mismas. Así, pondrán muy poco énfasis en que el usuario configure las opciones de privacidad de los datos y, sin embargo, insistirán en que completemos los perfiles con todo tipo de cuestiones. Ejemplo: al darme de alta me preguntan datos de lo más variado sin los que no me dejarían registrarme, tras lo cual podré empezar a utilizar la Red sin haber configurado de forma explícita con quién y qué tipo de datos personales o de actividad quiero compartir.
  • 12. PAUTAS PARA LA PROTECCIÓN  Precaución con los enlaces. Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.
  • 13.  No ingrese a sitios de dudosa reputación. A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia.
  • 14.  Un sistema operativo y aplicaciones actualizadas le evitarán problemas. Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
  • 15.  Una sospecha a tiempo. La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.
  • 16.  Es mejor bueno conocido. Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
  • 17.  Ojo con la descarga de aplicaciones. Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.
  • 18.  Es mejor dudar de todo. Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.
  • 19.  También dude de los buscadores. A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
  • 20.  Que sus contraseñas sean un roble. Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.
  • 21.  Mayor seguridad. Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
  • 22. HECHO POR: ANA MARÍA SUAREZ HERRERA Gracias por su atención