SlideShare una empresa de Scribd logo
1 de 11
SEGURIDAD EN LAS
REDES SOCIALES


INTRODUCCION



Para empezar, conviene señalar que las Redes Sociales no
son las culpables, como se tiende a apuntar, no en último
extremo. Se trata simplemente de una evolución de Internet
donde confluyen una serie de servicios que ya venían
existiendo, como la mensajería instantánea y la edición de
blogs (con Messenger y Fotolog a la cabeza). Cierto es que
hay otras opciones nuevas de alto valor añadido y
potencia, pero en esencia estamos hablando de datos
personales, de contacto con otras personas y de edición de
contenidos. Nada nuevo antes de las Redes Sociales.
Internet no es sino una gran Red Social y éstas subconjuntos
a medida de la misma.






¿Cómo afectan las redes sociales a la seguridad de los
menores?
Podemos decir que sí han intensificado las probabilidades de
riesgo a tenor de las características que les son comunes a
la mayoría:
Pérdida del criterio de referencia. Promueven más las
relaciones entre personas a través de otras personas, por lo
que se pierde el control directo de la referencia y el criterio
de selección o confianza usado se diluye según los nodos se
distancian. Ampliar relaciones es en sí positivo, pero el efecto
negativo es más probable cuando no se ha podido usar el
propio criterio de filtrado, sino uno inducido, digamos
“transitivo”. Ejemplo: por cortesía o costumbre abro mi Red a
cualquier amigo de un amigo que me lo pide… y resulta que
me tengo que remontar 3 niveles para ver cómo entró en “mi
red” y con ello el criterio de filtrado se ha desvirtuado varias
veces.


Las redes sociales siguen siendo uno de los
mayores fenómenos en lo que tiene que ver
con el avance de la tecnología, y „la guerra‟
entre ellas mismas por alcanzar el mayor
número de usuarios posibles sigue estando
entre las noticias que se deben registrar a
diario. Facebook, con más de 700 millones de
usuarios, se mantiene como el rey de los
populares sitios, pero también como uno de
los más peligrosos en materia de seguridad
informática.


En el caso de América Latina, un estudio
de InSite Consulting –citado por la firma de
seguridad ESET– ubica a la región como la
número uno en el uso de las redes sociales en
el mundo, con un 95%. Sin embargo, más allá
de los resultados del estudio, la preocupación
sigue creciendo en lo que tiene que ver con
seguridad en estos sitios y entre los
principales riesgos a los que se exponen los
usuarios se encuentran el malware, el
phishing, el robo de información y el acoso a
menores de edad.
Así las cosas, ESET Latinoamérica desarrolló
una completa Guía de Seguridad en Redes
Sociales, de la que extractamos sus
principales puntos:
 1. Precaución con los enlaces.
Se recomienda evitar hacer clic en
hipervínculos o enlaces de procedencia
dudosa para prevenir el acceso a sitios que
posean amenazas informáticas. Recuerde que
este tipo de enlaces pueden estar presentes
en un correo electrónico, una ventana de chat
o un mensaje en una red social.





2. No ingrese a sitios de dudosa reputación.
A través de técnicas de Ingeniería Social muchos
sitios web suelen promocionarse con datos que
pueden llamar la atención del usuario, por
ejemplo, descuentos en la compra de productos (o
incluso ofrecimientos gratuitos), primicias o materiales
exclusivos de noticias de actualidad, material
multimedia.
3. Un sistema operativo y aplicaciones actualizadas le
evitarán problemas.
Se recomienda siempre mantener actualizados los
últimos parches de seguridad y software del sistema
operativo para evitar la propagación de amenazas a
través de las vulnerabilidades que posea el sistema.
4. Una sospecha a tiempo.
La propagación de malware suele realizarse a
través de archivos ejecutables. Es recomendable
evitar la ejecución de archivos a menos que se
conozca la seguridad del mismo y su procedencia
sea confiable.
 5. Es mejor bueno conocido.
Tanto en los clientes de mensajería instantánea
como en redes sociales es recomendable aceptar
e interactuar solo con contactos conocidos. De
esta manera, se evita acceder a los perfiles
creados por los atacantes para comunicarse con
las víctimas y exponerlas a diversas amenazas
informáticas.



6. Ojo con la descarga de aplicaciones.
Se recomienda que al momento de descargar aplicaciones lo
haga siempre desde las páginas web oficiales. Esto se debe
a que muchos sitios simulan ofrecer programas populares
que son alterados, modificados o suplantados por versiones
que contienen algún tipo de malware y descargan el código
malicioso al momento que el usuario lo instala en el sistema.



7. Es mejor dudar de todo.
Cuando esté frente a un formulario web que contenga
campos con información sensible (por ejemplo, usuario y
contraseña), es recomendable verificar la legitimidad del
sitio. Una buena estrategia es corroborar el dominio y la
utilización del protocolo HTTPS para garantizar la
confidencialidad de la información.






8. También dude de los buscadores.
A través de técnicas de Black Hat SEO, los atacantes suelen
posicionar sus sitios web entre los primeros lugares en los
resultados de los buscadores, especialmente, en los casos de
búsquedas de palabras clave muy utilizadas por el público. Ante
cualquiera de estas búsquedas, el usuario debe estar atento a los
resultados y verificar a qué sitios web está siendo enlazado.
9. Que sus contraseñas sean un roble.
Se recomienda la utilización de contraseñas „fuertes‟, con distintos
tipos de caracteres y una longitud no menor a los 8 caracteres.
10. Mayor seguridad.
Las soluciones antivirus, firewall y antispam representan las
aplicaciones más importantes para la protección del equipo ante la
principales amenazas que se propagan por Internet. Utilizar estas
tecnologías disminuye el riesgo y exposición ante amenazas.




BIBLIOGRAFIA:
www.enter.co
www.pantallasamigas.net

Más contenido relacionado

La actualidad más candente

Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vnsvanusameca
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internetXitalia
 
Las dos caras de Redes Sociales
Las dos caras de Redes SocialesLas dos caras de Redes Sociales
Las dos caras de Redes SocialesMarta Gemeno
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internetmayitofelipe
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 

La actualidad más candente (12)

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
 
Las dos caras de Redes Sociales
Las dos caras de Redes SocialesLas dos caras de Redes Sociales
Las dos caras de Redes Sociales
 
Weimar
WeimarWeimar
Weimar
 
P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Actividad de reflexion inicial
Actividad  de reflexion inicialActividad  de reflexion inicial
Actividad de reflexion inicial
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 

Destacado (15)

Dataviz
DatavizDataviz
Dataviz
 
Act1 U3 IPE
Act1  U3 IPEAct1  U3 IPE
Act1 U3 IPE
 
Designboken 2013 / Awards for design excellence 2013
Designboken 2013 / Awards for design excellence 2013Designboken 2013 / Awards for design excellence 2013
Designboken 2013 / Awards for design excellence 2013
 
Techn product brochure ISO 5660-ver2014
Techn product brochure ISO 5660-ver2014Techn product brochure ISO 5660-ver2014
Techn product brochure ISO 5660-ver2014
 
Berita acara ujian
Berita acara ujianBerita acara ujian
Berita acara ujian
 
Uroc6 7klas
Uroc6 7klasUroc6 7klas
Uroc6 7klas
 
Uroc8 7klas
Uroc8 7klasUroc8 7klas
Uroc8 7klas
 
2013-20
2013-202013-20
2013-20
 
BROSUR PSB PONTREN AL JIHAD 2015-2016
BROSUR PSB PONTREN AL JIHAD  2015-2016BROSUR PSB PONTREN AL JIHAD  2015-2016
BROSUR PSB PONTREN AL JIHAD 2015-2016
 
Colonia española
Colonia españolaColonia española
Colonia española
 
Manju resume april 2015
Manju resume april 2015Manju resume april 2015
Manju resume april 2015
 
TAREA SOBRE RELACIÓN DE PARENTESCO
TAREA SOBRE RELACIÓN DE PARENTESCOTAREA SOBRE RELACIÓN DE PARENTESCO
TAREA SOBRE RELACIÓN DE PARENTESCO
 
Uroc10 7klas
Uroc10 7klasUroc10 7klas
Uroc10 7klas
 
Eclipses
EclipsesEclipses
Eclipses
 
TRABAJO FINAL UNR VIRUS INFORMATICO
TRABAJO FINAL UNR VIRUS INFORMATICOTRABAJO FINAL UNR VIRUS INFORMATICO
TRABAJO FINAL UNR VIRUS INFORMATICO
 

Similar a Seguridad en las_redes_sociales

Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...Suarez
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofreTammy140
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internetPaúl Pérez
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Redes sociales
Redes socialesRedes sociales
Redes socialesJohnatan12
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes socialesElric Arjona
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 

Similar a Seguridad en las_redes_sociales (20)

Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Kcl
KclKcl
Kcl
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 

Más de KrisJimCed

Sistema Operativo
Sistema OperativoSistema Operativo
Sistema OperativoKrisJimCed
 
Herramientas para presntaciones D
Herramientas para presntaciones DHerramientas para presntaciones D
Herramientas para presntaciones DKrisJimCed
 
Medios sociales D
Medios sociales DMedios sociales D
Medios sociales DKrisJimCed
 
Herramientas básicas del internet D
Herramientas básicas del internet DHerramientas básicas del internet D
Herramientas básicas del internet DKrisJimCed
 
Historia de Linux D
Historia de Linux DHistoria de Linux D
Historia de Linux DKrisJimCed
 
Herramientas básicas del internet
Herramientas básicas del internet Herramientas básicas del internet
Herramientas básicas del internet KrisJimCed
 
Medios sociales
Medios socialesMedios sociales
Medios socialesKrisJimCed
 
Herramientas para Presentaciones
Herramientas para PresentacionesHerramientas para Presentaciones
Herramientas para PresentacionesKrisJimCed
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo LinuxKrisJimCed
 
Seguridad en las_redes_sociales.
Seguridad en las_redes_sociales.Seguridad en las_redes_sociales.
Seguridad en las_redes_sociales.KrisJimCed
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema OperativoKrisJimCed
 
Dossier de prensa _campana
Dossier de prensa _campanaDossier de prensa _campana
Dossier de prensa _campanaKrisJimCed
 

Más de KrisJimCed (13)

Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Herramientas para presntaciones D
Herramientas para presntaciones DHerramientas para presntaciones D
Herramientas para presntaciones D
 
Medios sociales D
Medios sociales DMedios sociales D
Medios sociales D
 
Herramientas básicas del internet D
Herramientas básicas del internet DHerramientas básicas del internet D
Herramientas básicas del internet D
 
Historia de Linux D
Historia de Linux DHistoria de Linux D
Historia de Linux D
 
Herramientas básicas del internet
Herramientas básicas del internet Herramientas básicas del internet
Herramientas básicas del internet
 
Medios sociales
Medios socialesMedios sociales
Medios sociales
 
Herramientas para Presentaciones
Herramientas para PresentacionesHerramientas para Presentaciones
Herramientas para Presentaciones
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo Linux
 
Seguridad en las_redes_sociales.
Seguridad en las_redes_sociales.Seguridad en las_redes_sociales.
Seguridad en las_redes_sociales.
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Tema 27
Tema 27Tema 27
Tema 27
 
Dossier de prensa _campana
Dossier de prensa _campanaDossier de prensa _campana
Dossier de prensa _campana
 

Seguridad en las_redes_sociales

  • 2.  INTRODUCCION  Para empezar, conviene señalar que las Redes Sociales no son las culpables, como se tiende a apuntar, no en último extremo. Se trata simplemente de una evolución de Internet donde confluyen una serie de servicios que ya venían existiendo, como la mensajería instantánea y la edición de blogs (con Messenger y Fotolog a la cabeza). Cierto es que hay otras opciones nuevas de alto valor añadido y potencia, pero en esencia estamos hablando de datos personales, de contacto con otras personas y de edición de contenidos. Nada nuevo antes de las Redes Sociales. Internet no es sino una gran Red Social y éstas subconjuntos a medida de la misma.
  • 3.    ¿Cómo afectan las redes sociales a la seguridad de los menores? Podemos decir que sí han intensificado las probabilidades de riesgo a tenor de las características que les son comunes a la mayoría: Pérdida del criterio de referencia. Promueven más las relaciones entre personas a través de otras personas, por lo que se pierde el control directo de la referencia y el criterio de selección o confianza usado se diluye según los nodos se distancian. Ampliar relaciones es en sí positivo, pero el efecto negativo es más probable cuando no se ha podido usar el propio criterio de filtrado, sino uno inducido, digamos “transitivo”. Ejemplo: por cortesía o costumbre abro mi Red a cualquier amigo de un amigo que me lo pide… y resulta que me tengo que remontar 3 niveles para ver cómo entró en “mi red” y con ello el criterio de filtrado se ha desvirtuado varias veces.
  • 4.  Las redes sociales siguen siendo uno de los mayores fenómenos en lo que tiene que ver con el avance de la tecnología, y „la guerra‟ entre ellas mismas por alcanzar el mayor número de usuarios posibles sigue estando entre las noticias que se deben registrar a diario. Facebook, con más de 700 millones de usuarios, se mantiene como el rey de los populares sitios, pero también como uno de los más peligrosos en materia de seguridad informática.
  • 5.  En el caso de América Latina, un estudio de InSite Consulting –citado por la firma de seguridad ESET– ubica a la región como la número uno en el uso de las redes sociales en el mundo, con un 95%. Sin embargo, más allá de los resultados del estudio, la preocupación sigue creciendo en lo que tiene que ver con seguridad en estos sitios y entre los principales riesgos a los que se exponen los usuarios se encuentran el malware, el phishing, el robo de información y el acoso a menores de edad.
  • 6. Así las cosas, ESET Latinoamérica desarrolló una completa Guía de Seguridad en Redes Sociales, de la que extractamos sus principales puntos:  1. Precaución con los enlaces. Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. 
  • 7.   2. No ingrese a sitios de dudosa reputación. A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia. 3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas. Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
  • 8. 4. Una sospecha a tiempo. La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.  5. Es mejor bueno conocido. Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas. 
  • 9.  6. Ojo con la descarga de aplicaciones. Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.  7. Es mejor dudar de todo. Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.
  • 10.    8. También dude de los buscadores. A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. 9. Que sus contraseñas sean un roble. Se recomienda la utilización de contraseñas „fuertes‟, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres. 10. Mayor seguridad. Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.