SlideShare una empresa de Scribd logo
1 de 18
   Para empezar, conviene señalar que las Redes
    Sociales no son las culpables, como se tiende a
    apuntar, no en último extremo. Se trata
    simplemente de una evolución de Internet donde
    confluyen una serie de servicios que ya venían
    existiendo, como la mensajería instantánea y la
    edición de blogs (con Messenger y Fotolog a la
    cabeza). Cierto es que hay otras opciones nuevas
    de alto valor añadido y potencia, pero en esencia
    estamos hablando de datos personales, de
    contacto con otras personas y de edición de
    contenidos. Nada nuevo antes de las Redes
    Sociales. Internet no es sino una gran Red Social
    y éstas subconjuntos a medida de la misma.
   Podemos decir que sí han intensificado las
    probabilidades de riesgo a tenor de las
    características que les son comunes a la
    mayoría:
   Promueven más las relaciones entre personas
    a través de otras personas, por lo que se
    pierde el control ampliar relaciones es en sí
    positivo, pero el efecto negativo es más
    probable . Ejemplo: por cortesía o costumbre
    abro mi Red a cualquier amigo de un amigo
    que me lo pide… y resulta que me tengo que
    remontar 3 niveles para ver cómo entró en
    “mi red” y con ello el criterio de filtrado
    se irecto de la referenciase ha desvirtuado
    varias veces.
   Una preocupación frecuente acerca de los
    sitios de redes sociales es tu privacidad, ya
    que existe el riesgo de que tú mismo u otros
    compartan demasiada información sobre ti.
   Los peligros de compartir demasiado
    incluyen:
   Publicar información embarazosa puede
    dañar tu futuro. Muchas organizaciones,
    como parte de la revisión de antecedentes de
    un nuevo empleado, consultan en las redes
    sociales todo lo que haya sido publicado
    sobre él. Cualquier publicación embarazosa o
    incriminatoria, sin importar lo antigua que
    sea, podría evitar que obtengas ese nuevo
    empleo. Además, muchas universidades
    realizan revisiones similares para estudiantes
    de nuevo ingreso
   •Delincuentes cibernéticos pueden recolectar
    tu información y utilizarla para atacarte.
   Por ejemplo, podrían adivinar las respuestas a
    “preguntas secretas” que los sitios web
    utilizan para restablecer tu contraseña o
    quizás solicitar una tarjeta de crédito
    utilizando estos datos.
   Cuando los criminales buscan información
    empresarial o preparan un ataque contra tu
    empresa, pueden obtenerla a través de lo que
    compartes en redes sociales. Por otra parte,
    tu actividad en línea puede,
    involuntariamente, reflejar una mala imagen
    de tu empresa. Asegúrate de consultar las
    políticas sobre redes sociales de tu empresa
    para guiarte sobre cómo se espera que
    protejas sus datos y reputación.
   Ser cuidadoso con la información que publicas sobre ti.
   Ten en cuenta que los datos que compartes ahora podrian
    ser utilizados en tu contra después. También, restringe
    las opciones de privacidad de tu perfil de red social para
    limitar quién puede ver la información personal que
    compartes.
   Recuerda que tus datos pueden filtrarse inadvertidamente
    por el sitio web o por tus amigos, así que lo mejor es
    asumir que cualquier información que coloques puede
    hacerse del conocimiento público en cualquier momento.
   También, sé cuidadoso con lo que otros publican sobre ti.
   Si tienes amigos publicando información, fotografías u
    otros datos que no deseas que se hagan públicos, pídeles
    que los borren
   Además de ser una fuente peligrosa de fugas
    de información, los sitios de redes sociales
    pueden ser usados como plataforma para
    atacar tu computadora o realizar estafas.
    Aquí, te ofrecemos algunos consejos para
    protegerte:
   Protege tu cuenta de redes sociales con una
    contraseña fuerte (revisa la edición de OUCH! de
    mayo 2011).
   No compartas esta contraseña con nadie ni la
    utilices para otros sitios. Adicionalmente,
    algunas redes sociales como Facebook o
    Google+ tienen características para una
    autenticación más robusta, por ejemplo los
    códigos de un sólo uso cuando se ingresa desde
    una computadora pública o al utilizar tu teléfono
    como parte del proceso de inicio de sesión.
    Habilita estas características si están disponibles.
   Muchos sitios como Facebook, Google+ y
    Twitter te permiten obligar el uso cifrado
    (llamado HTTPS) de todas las comunicaciones
    con el sitio web.
   Siempre que te sea posible, habilita esta
    opción.
   Sé precavido cuando des clic sobre
    los enlaces en correos electrónicos que
    afirmen ser de la red social. En su lugar,
    accede al sitio usando un marcador y verifica
    cada mensaje o notificación directamente.
   Sé cuidadoso al dar clic en enlaces publicados
    en los muros de personas o páginas públicas.
   Virus y gusanos se propagan fácilmente en
    ellos. Si un enlace te parece extraño,
    sospechoso o demasiado bueno para ser
    cierto, no des clic…, no importa que el enlace
    esté en el muro de tu mejor amigo.
    La cuenta de tu amigo pudo haber sido
    secuestrada o infectada, y estar distribuyendo
    software malicioso.
   Los criminales se aprovechan de la naturaleza
    abierta de las redes sociales para defraudar a las
    personas.
   En ocasiones, las estafas utilizan como anzuelo
    una oferta de empleo o dinero, que sea
    demasiado bueno para ser verdad.
    Otra estafa común es usar cuentas secuestradas
    para contactar a los amigos de la víctima
    pidiéndoles ayuda, diciendo que la persona fue
    robada en un país extranjero y necesita dinero.
   Desconfía si un amigo o un desconocido te pide
    dinero o te hace una oferta que sea
    sorprendentemente buena en alguna red social.
   Algunas redes sociales te permiten agregar o
    instalar aplicaciones de terceros, como juegos.
   Ten en cuenta que estas aplicaciones tienen un
    bajo o nulo control de calidad y que pueden
    tener acceso total a tu cuenta y a los datos que
    compartes.
    Las aplicaciones maliciosas pueden utilizar este
    acceso para interactuar con tus amigos en tu
    nombre, robar y hacer un mal uso de tu
    información personal. Procura sólo instalar
    aplicaciones de confianza de sitios reconocidos, y
    mantenerlas actualizadas una vez que las
    instales.
   Cuando ya no utilices alguna aplicación, bórrala.
   Las redes sociales son herramientas
    poderosas y divertidas que permiten
    comunicarte con todo el mundo. Si sigues los
    consejos indicados aquí, podrás disfrutar de
    una experiencia mucho más segura en línea.
Seguridad en redes             sociales

Más contenido relacionado

La actualidad más candente

Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]luismiguel2068
 
Para Hackear una Cuenta De Facebook
Para Hackear una Cuenta De FacebookPara Hackear una Cuenta De Facebook
Para Hackear una Cuenta De FacebookfacebookHackear
 
Escuela de padres: Digitalización, Internet y redes sociales
Escuela de padres: Digitalización, Internet y redes socialesEscuela de padres: Digitalización, Internet y redes sociales
Escuela de padres: Digitalización, Internet y redes socialesPancho Opcionweb
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vnsvanusameca
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de InternetPaolaGarzon02
 
Ada #5 b3 montalvo_reyna -
Ada  #5  b3 montalvo_reyna - Ada  #5  b3 montalvo_reyna -
Ada #5 b3 montalvo_reyna - ReynaMontalvo1
 
Las redes sociales (1)
Las redes sociales (1)Las redes sociales (1)
Las redes sociales (1)Diego Jiménez
 
Marzioni Gonzalo Privacidad y Seguridad
Marzioni Gonzalo Privacidad y SeguridadMarzioni Gonzalo Privacidad y Seguridad
Marzioni Gonzalo Privacidad y SeguridadGonza Marzioni
 
Protección de equipos en la red
Protección de equipos en la redProtección de equipos en la red
Protección de equipos en la redPancho Opcionweb
 
Vigila tu privacidad
Vigila tu privacidadVigila tu privacidad
Vigila tu privacidadColumnaAC
 
Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702pdanivale
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.lopvilla
 

La actualidad más candente (17)

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]
 
Kcl
KclKcl
Kcl
 
Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
 
Para Hackear una Cuenta De Facebook
Para Hackear una Cuenta De FacebookPara Hackear una Cuenta De Facebook
Para Hackear una Cuenta De Facebook
 
Escuela de padres: Digitalización, Internet y redes sociales
Escuela de padres: Digitalización, Internet y redes socialesEscuela de padres: Digitalización, Internet y redes sociales
Escuela de padres: Digitalización, Internet y redes sociales
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de Internet
 
Ada #5 b3 montalvo_reyna -
Ada  #5  b3 montalvo_reyna - Ada  #5  b3 montalvo_reyna -
Ada #5 b3 montalvo_reyna -
 
Las redes sociales (1)
Las redes sociales (1)Las redes sociales (1)
Las redes sociales (1)
 
Marzioni Gonzalo Privacidad y Seguridad
Marzioni Gonzalo Privacidad y SeguridadMarzioni Gonzalo Privacidad y Seguridad
Marzioni Gonzalo Privacidad y Seguridad
 
Protección de equipos en la red
Protección de equipos en la redProtección de equipos en la red
Protección de equipos en la red
 
Vigila tu privacidad
Vigila tu privacidadVigila tu privacidad
Vigila tu privacidad
 
Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702
 
Educando en el mundo digital
Educando en el mundo digitalEducando en el mundo digital
Educando en el mundo digital
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
 

Destacado

FACTORES DETERMINATES QUE INCIDEN EN EL CRECIMIENTO DE LAS PYMES EXPORTADORAS...
FACTORES DETERMINATES QUE INCIDEN EN EL CRECIMIENTO DE LAS PYMES EXPORTADORAS...FACTORES DETERMINATES QUE INCIDEN EN EL CRECIMIENTO DE LAS PYMES EXPORTADORAS...
FACTORES DETERMINATES QUE INCIDEN EN EL CRECIMIENTO DE LAS PYMES EXPORTADORAS...ANA DURAN
 
2 parte grupo 7
2 parte  grupo 72 parte  grupo 7
2 parte grupo 7juanmv150
 
25 historia freire[1]
25 historia freire[1]25 historia freire[1]
25 historia freire[1]aniyani
 
2 hoja de registro lesiones deportivas (1)
2 hoja de registro lesiones deportivas (1)2 hoja de registro lesiones deportivas (1)
2 hoja de registro lesiones deportivas (1)mariaaaaaa1
 
05 ejercicio 1
05 ejercicio 105 ejercicio 1
05 ejercicio 1aniyani
 
07 ejercicio 3
07 ejercicio 307 ejercicio 3
07 ejercicio 3aniyani
 
Presentacion isabel barillas - copia
Presentacion isabel barillas - copiaPresentacion isabel barillas - copia
Presentacion isabel barillas - copiaIsabel Barillas
 
actividad-7 (media firma en la guia)
actividad-7 (media firma en la guia)actividad-7 (media firma en la guia)
actividad-7 (media firma en la guia)samuel
 
Embarazo
EmbarazoEmbarazo
Embarazo2032mst
 
1.solución guia1 reconocimientode hardware
1.solución guia1 reconocimientode hardware1.solución guia1 reconocimientode hardware
1.solución guia1 reconocimientode hardwareDiana Velasquez Salazar
 
Trabajo práctico tecnologia ip
Trabajo práctico tecnologia ipTrabajo práctico tecnologia ip
Trabajo práctico tecnologia ipdvmortiz
 
Dificultades en la enseñanza de la matemática
Dificultades en la enseñanza de la matemáticaDificultades en la enseñanza de la matemática
Dificultades en la enseñanza de la matemáticaGerki Diaz
 

Destacado (20)

Valuacion eqp.
Valuacion eqp.Valuacion eqp.
Valuacion eqp.
 
FACTORES DETERMINATES QUE INCIDEN EN EL CRECIMIENTO DE LAS PYMES EXPORTADORAS...
FACTORES DETERMINATES QUE INCIDEN EN EL CRECIMIENTO DE LAS PYMES EXPORTADORAS...FACTORES DETERMINATES QUE INCIDEN EN EL CRECIMIENTO DE LAS PYMES EXPORTADORAS...
FACTORES DETERMINATES QUE INCIDEN EN EL CRECIMIENTO DE LAS PYMES EXPORTADORAS...
 
2 parte grupo 7
2 parte  grupo 72 parte  grupo 7
2 parte grupo 7
 
25 historia freire[1]
25 historia freire[1]25 historia freire[1]
25 historia freire[1]
 
2 hoja de registro lesiones deportivas (1)
2 hoja de registro lesiones deportivas (1)2 hoja de registro lesiones deportivas (1)
2 hoja de registro lesiones deportivas (1)
 
05 ejercicio 1
05 ejercicio 105 ejercicio 1
05 ejercicio 1
 
La carta de presentación3
La carta de presentación3La carta de presentación3
La carta de presentación3
 
Ps ca02 calcular ceramica piedra pizarra y baldosas
Ps ca02  calcular ceramica piedra pizarra y baldosasPs ca02  calcular ceramica piedra pizarra y baldosas
Ps ca02 calcular ceramica piedra pizarra y baldosas
 
La guerra de malvinas
La guerra de malvinasLa guerra de malvinas
La guerra de malvinas
 
07 ejercicio 3
07 ejercicio 307 ejercicio 3
07 ejercicio 3
 
Jose peralta concreto
Jose peralta concretoJose peralta concreto
Jose peralta concreto
 
Jairo arce
Jairo arceJairo arce
Jairo arce
 
Presentacion isabel barillas - copia
Presentacion isabel barillas - copiaPresentacion isabel barillas - copia
Presentacion isabel barillas - copia
 
actividad-7 (media firma en la guia)
actividad-7 (media firma en la guia)actividad-7 (media firma en la guia)
actividad-7 (media firma en la guia)
 
Embarazo
EmbarazoEmbarazo
Embarazo
 
1.solución guia1 reconocimientode hardware
1.solución guia1 reconocimientode hardware1.solución guia1 reconocimientode hardware
1.solución guia1 reconocimientode hardware
 
Trabajo práctico tecnologia ip
Trabajo práctico tecnologia ipTrabajo práctico tecnologia ip
Trabajo práctico tecnologia ip
 
Historia del jardin 2013 lista
Historia del jardin 2013 listaHistoria del jardin 2013 lista
Historia del jardin 2013 lista
 
Muros
Muros Muros
Muros
 
Dificultades en la enseñanza de la matemática
Dificultades en la enseñanza de la matemáticaDificultades en la enseñanza de la matemática
Dificultades en la enseñanza de la matemática
 

Similar a Seguridad en redes sociales

Similar a Seguridad en redes sociales (20)

Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad de las Redes Sociales
Seguridad de las Redes SocialesSeguridad de las Redes Sociales
Seguridad de las Redes Sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales[1]
Redes sociales[1]Redes sociales[1]
Redes sociales[1]
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad Redes sociales
Seguridad Redes socialesSeguridad Redes sociales
Seguridad Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Último (20)

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 

Seguridad en redes sociales

  • 1.
  • 2. Para empezar, conviene señalar que las Redes Sociales no son las culpables, como se tiende a apuntar, no en último extremo. Se trata simplemente de una evolución de Internet donde confluyen una serie de servicios que ya venían existiendo, como la mensajería instantánea y la edición de blogs (con Messenger y Fotolog a la cabeza). Cierto es que hay otras opciones nuevas de alto valor añadido y potencia, pero en esencia estamos hablando de datos personales, de contacto con otras personas y de edición de contenidos. Nada nuevo antes de las Redes Sociales. Internet no es sino una gran Red Social y éstas subconjuntos a medida de la misma.
  • 3. Podemos decir que sí han intensificado las probabilidades de riesgo a tenor de las características que les son comunes a la mayoría:
  • 4. Promueven más las relaciones entre personas a través de otras personas, por lo que se pierde el control ampliar relaciones es en sí positivo, pero el efecto negativo es más probable . Ejemplo: por cortesía o costumbre abro mi Red a cualquier amigo de un amigo que me lo pide… y resulta que me tengo que remontar 3 niveles para ver cómo entró en “mi red” y con ello el criterio de filtrado se irecto de la referenciase ha desvirtuado varias veces.
  • 5. Una preocupación frecuente acerca de los sitios de redes sociales es tu privacidad, ya que existe el riesgo de que tú mismo u otros compartan demasiada información sobre ti.  Los peligros de compartir demasiado incluyen:
  • 6. Publicar información embarazosa puede dañar tu futuro. Muchas organizaciones, como parte de la revisión de antecedentes de un nuevo empleado, consultan en las redes sociales todo lo que haya sido publicado sobre él. Cualquier publicación embarazosa o incriminatoria, sin importar lo antigua que sea, podría evitar que obtengas ese nuevo empleo. Además, muchas universidades realizan revisiones similares para estudiantes de nuevo ingreso
  • 7. •Delincuentes cibernéticos pueden recolectar tu información y utilizarla para atacarte.  Por ejemplo, podrían adivinar las respuestas a “preguntas secretas” que los sitios web utilizan para restablecer tu contraseña o quizás solicitar una tarjeta de crédito utilizando estos datos.
  • 8. Cuando los criminales buscan información empresarial o preparan un ataque contra tu empresa, pueden obtenerla a través de lo que compartes en redes sociales. Por otra parte, tu actividad en línea puede, involuntariamente, reflejar una mala imagen de tu empresa. Asegúrate de consultar las políticas sobre redes sociales de tu empresa para guiarte sobre cómo se espera que protejas sus datos y reputación.
  • 9. Ser cuidadoso con la información que publicas sobre ti.  Ten en cuenta que los datos que compartes ahora podrian ser utilizados en tu contra después. También, restringe las opciones de privacidad de tu perfil de red social para limitar quién puede ver la información personal que compartes.  Recuerda que tus datos pueden filtrarse inadvertidamente por el sitio web o por tus amigos, así que lo mejor es asumir que cualquier información que coloques puede hacerse del conocimiento público en cualquier momento.  También, sé cuidadoso con lo que otros publican sobre ti.  Si tienes amigos publicando información, fotografías u otros datos que no deseas que se hagan públicos, pídeles que los borren
  • 10. Además de ser una fuente peligrosa de fugas de información, los sitios de redes sociales pueden ser usados como plataforma para atacar tu computadora o realizar estafas. Aquí, te ofrecemos algunos consejos para protegerte:
  • 11. Protege tu cuenta de redes sociales con una contraseña fuerte (revisa la edición de OUCH! de mayo 2011).  No compartas esta contraseña con nadie ni la utilices para otros sitios. Adicionalmente, algunas redes sociales como Facebook o Google+ tienen características para una autenticación más robusta, por ejemplo los códigos de un sólo uso cuando se ingresa desde una computadora pública o al utilizar tu teléfono como parte del proceso de inicio de sesión. Habilita estas características si están disponibles.
  • 12. Muchos sitios como Facebook, Google+ y Twitter te permiten obligar el uso cifrado (llamado HTTPS) de todas las comunicaciones con el sitio web.  Siempre que te sea posible, habilita esta opción.
  • 13. Sé precavido cuando des clic sobre los enlaces en correos electrónicos que afirmen ser de la red social. En su lugar, accede al sitio usando un marcador y verifica cada mensaje o notificación directamente.
  • 14. Sé cuidadoso al dar clic en enlaces publicados en los muros de personas o páginas públicas.  Virus y gusanos se propagan fácilmente en ellos. Si un enlace te parece extraño, sospechoso o demasiado bueno para ser cierto, no des clic…, no importa que el enlace esté en el muro de tu mejor amigo.  La cuenta de tu amigo pudo haber sido secuestrada o infectada, y estar distribuyendo software malicioso.
  • 15. Los criminales se aprovechan de la naturaleza abierta de las redes sociales para defraudar a las personas.  En ocasiones, las estafas utilizan como anzuelo una oferta de empleo o dinero, que sea demasiado bueno para ser verdad.  Otra estafa común es usar cuentas secuestradas para contactar a los amigos de la víctima pidiéndoles ayuda, diciendo que la persona fue robada en un país extranjero y necesita dinero.  Desconfía si un amigo o un desconocido te pide dinero o te hace una oferta que sea sorprendentemente buena en alguna red social.
  • 16. Algunas redes sociales te permiten agregar o instalar aplicaciones de terceros, como juegos.  Ten en cuenta que estas aplicaciones tienen un bajo o nulo control de calidad y que pueden tener acceso total a tu cuenta y a los datos que compartes.  Las aplicaciones maliciosas pueden utilizar este acceso para interactuar con tus amigos en tu nombre, robar y hacer un mal uso de tu información personal. Procura sólo instalar aplicaciones de confianza de sitios reconocidos, y mantenerlas actualizadas una vez que las instales.  Cuando ya no utilices alguna aplicación, bórrala.
  • 17. Las redes sociales son herramientas poderosas y divertidas que permiten comunicarte con todo el mundo. Si sigues los consejos indicados aquí, podrás disfrutar de una experiencia mucho más segura en línea.