SlideShare una empresa de Scribd logo
•Paula Caravaggio•
Redes Sociales
 Las redes sociales son unas herramientas fantásticas para comunicarse,
informarsey divertirse, pero se debe conocercomofuncionande forma básica
en aspectos de seguridad para poder orientara los más jóvenes hacia un uso
responsabley seguro.
2
¿Cómo mantenerse seguro en las redes?
 1. Precaución con losenlaces.
 2. No ingresea sitios de dudosareputación.
 3. Un sistemaoperativoy aplicacionesactualizadasle evitarán
problemas.
 4. Una sospechaa tiempo.
 5. Es mejorbuenoconocido.
 6. Ojocon la descargade aplicaciones.
 7. Contraseñasseguras.
 8. Cuidado con los buscadores.
 9. Mayorseguridad.
 10. Sea discreto.
3
•Precaución con los enlaces•
 Se recomienda evitar hacer clic en hipervínculos o
enlaces de procedencia dudosa para prevenir el acceso
a sitios que posean amenazas informáticas. Recuerde
que este tipo de enlaces pueden estar presentes en un
correo electrónico, una ventana de chat o un mensaje
en una red social.
4
No ingreses a sitios de dudosa reputación
 A través de técnicas de Ingeniería Social muchos sitios web
suelen promocionarse con datos que pueden llamar la
atención del usuario, por ejemplo, descuentos en la compra
de productos (o incluso ofrecimientos gratuitos), primicias
o materiales exclusivos de noticias de actualidad, material
multimedia.
5
Un sistema operativo y aplicaciones actualizadas le
evitarán problemas.
 Se recomienda siempre mantener actualizados los
últimos parches de seguridad y software del sistema
operativo para evitar la propagación de amenazas a
través de las vulnerabilidades que posea el sistema.
Una sospecha a tiempo
 La propagación de malware suele realizarse a través de
archivos ejecutables. Es recomendable evitar la
ejecución de archivos a menos que se conozca la
seguridad del mismo y su procedencia sea confiable.
7
Es mejor bueno conocido
 Tanto en los clientes de mensajería instantánea como
en redes sociales es recomendable aceptar e
interactuar solo con contactos conocidos. De esta
manera, se evita acceder a los perfiles creados por los
atacantes para comunicarse con las víctimas y
exponerlas a diversas amenazas informáticas.
8
Utiliza
https:// y
no http://
Es recomendableque
utilicemos estas
característicaspara
cuando vamos a
navegar, ya que de lo
contrariopodríamos
adquirir un virus, el
cual puede causar
severos daños.
9
Como una conclusión a este trabajo, es recomendable tener
en cuenta las pautas previamente nombradas, las cuales
son para el seguro propio y de su dispositivo electrónico.
Creo que deberíamos prestar mas atención a estas cosas ya
que son de suma IMPORTANCIA para TODOS.

Más contenido relacionado

La actualidad más candente

Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
GillianAmandaPrezLpe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacesarmgu2012
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETJazmincor
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetsergiorei
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
Yeray Castillo Martin
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
EvaluandoSoftware
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
dearnaiaraa
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Saraagudeloo68
 
La seguridad informática por Maria Garcia
La seguridad informática por Maria GarciaLa seguridad informática por Maria Garcia
La seguridad informática por Maria Garcia
antonieta06
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
Cesar Gustavo Aguero
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
Óscar Ramón
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
MariaPaula380
 
Seguridad
SeguridadSeguridad
Seguridadciclo2j
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
Rossalyn
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
Mayra Avila
 

La actualidad más candente (18)

Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
La seguridad informática por Maria Garcia
La seguridad informática por Maria GarciaLa seguridad informática por Maria Garcia
La seguridad informática por Maria Garcia
 
Actividad n°5
Actividad n°5Actividad n°5
Actividad n°5
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Seguridad
SeguridadSeguridad
Seguridad
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 

Similar a Seguridad en las redes sociales

Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalSoffiaa Lugo
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
lucianaflorenciagonzalez
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeLidia Mieles
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
sergio gonzales
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
sergio gonzales
 
Wilsiton
WilsitonWilsiton
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
Marisa Hoffmann
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Jesús Daniel Mayo
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
Once Redes
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 

Similar a Seguridad en las redes sociales (20)

Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 

Último

leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 

Último (20)

leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 

Seguridad en las redes sociales

  • 2. Redes Sociales  Las redes sociales son unas herramientas fantásticas para comunicarse, informarsey divertirse, pero se debe conocercomofuncionande forma básica en aspectos de seguridad para poder orientara los más jóvenes hacia un uso responsabley seguro. 2
  • 3. ¿Cómo mantenerse seguro en las redes?  1. Precaución con losenlaces.  2. No ingresea sitios de dudosareputación.  3. Un sistemaoperativoy aplicacionesactualizadasle evitarán problemas.  4. Una sospechaa tiempo.  5. Es mejorbuenoconocido.  6. Ojocon la descargade aplicaciones.  7. Contraseñasseguras.  8. Cuidado con los buscadores.  9. Mayorseguridad.  10. Sea discreto. 3
  • 4. •Precaución con los enlaces•  Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. 4
  • 5. No ingreses a sitios de dudosa reputación  A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia. 5
  • 6. Un sistema operativo y aplicaciones actualizadas le evitarán problemas.  Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
  • 7. Una sospecha a tiempo  La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable. 7
  • 8. Es mejor bueno conocido  Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas. 8
  • 9. Utiliza https:// y no http:// Es recomendableque utilicemos estas característicaspara cuando vamos a navegar, ya que de lo contrariopodríamos adquirir un virus, el cual puede causar severos daños. 9
  • 10. Como una conclusión a este trabajo, es recomendable tener en cuenta las pautas previamente nombradas, las cuales son para el seguro propio y de su dispositivo electrónico. Creo que deberíamos prestar mas atención a estas cosas ya que son de suma IMPORTANCIA para TODOS.