SlideShare una empresa de Scribd logo
1 de 3
NAVEGACIÓN POR LAS REDES SOCIALES Y SUS PELIGROS.
Según la temática que desarrollan, toda red social puede clasificarse según el tipo de temática
tratada por sus usuarios, existiendo redes sociales dedicadas al desarrollo artístico, hasta redes
sociales dedicadas a la mera puesta en contacto de amigos y perfiles, así como redes dedicadas
a la información y recomendación respecto a la compra de artículos de consumo. Las redes
sociales profesionales tienen como objeto principal fomentar, incentivar y aumentar las
relaciones entre profesionales, tanto de un mismo sector, como de sectores diferentes.
Riesgos generales de las Redes Sociales
Dentro de los riesgos existentes en las comunicaciones colaborativas, el componente
tecnológico juega un papel fundamental. La capacidad actual del malware o código malicioso
para aprovechar vulnerabilidades y fallos de seguridad de las plataformas colaborativas,
multiplican los posibles efectos de sus ataques en la información de los perfiles y en los
equipos y programas de los usuarios:
•Infección y/o alteración de los equipos, aplicaciones y programas, tanto del usuario
como de su red de contactos.
• Robo de información personal, como nombres de usuarios y contraseñas,
fotografías, aficiones, números de tarjetas..., información que puede ser utilizada con fines
lucrativos o 25 publicitarios.
• Suplantación de la identidad del usuario, bien creando cuentas falsas en nombre de
otros usuarios, bien robando datos de acceso a los perfiles para sustituir al verdadero usuario.
A continuación, se incluyen algunas de las técnicas utilizadas para llevar a cabo los ataques de
seguridad y privacidad en plataformas colaborativas.
•Social Spammer y Scammer. El uso de estas plataformas es una oportunidad para el
envío de correos electrónicos no deseados, tanto si la finalidad es meramente publicitaria
(spam), como si implica fraude o lucro indebido (scam).
•Tabnabbing. Esta técnica se basa en aprovechar el sistema de navegación por
pestañas o tabs. Cuando el usuario va de una pestaña a otra, la que permanece en segundo
plano se transforma en una página de acceso a servicios y plataformas (como Gmail, Youtube,
Facebook, etc.). El usuario, al no percatarse, introduce los datos de acceso a estos servicios, y
por tanto, está facilitando estos datos al propietario de la página falsa.
•Pharming. Este ataque informático consiste en modificar o sustituir el archivo del
servidor de nombres de dominio cambiando la dirección IP legítima de la plataforma Web 2.0.
Al escribir el nombre de la plataforma en la barra de direcciones, el navegador redirige
automáticamente al usuario a otra dirección IP, donde se aloja una web falsa. Al intentar
acceder al servicio, el usuario está facilitando sus datos de acceso al ciberatacante. Tanto el
phishing como el pharming están muy explotados por los delincuentes para lograr la obtención
de datos personales de los usuarios de Internet, así como datos de carácter sensible o relativos
a aspectos económicos (tarjetas de crédito, PIN de usuarios, etc.).
•Clickjacking. En este caso, al hacer click en “Me gusta” (botones para compartir
opiniones sobre un contenido), se actualizan en el estado del usuario frases que redirigen
hacia webs de spam o malware. También se pueden encontrar mensajes que enlazan hacia
webs fraudulentas.
•Gusanos. Los gusanos constituyen una de las amenazas con mayor repercusión, ya
que disponen de variantes diseñadas para diferentes plataformas Web 2.0, como es el caso del
gusano Koobface y sus variantes para las principales redes sociales. Este tipo de malware
utiliza cuentas de usuarios ya comprometidas para propagarse, colocando enlaces infectados
en los que fácilmente pinchan los contactos del usuario víctima.
• Instalación y uso de cookies sin conocimiento del usuario. Otro riesgo relacionado
con la participación del usuario en las plataformas radica en la posibilidad de que el sitio web
utilice cookies que permitan a la plataforma conocer cuál es la actividad del usuario dentro de
la misma. Mediante estas herramientas pueden conocer el lugar desde el que el usuario
accede, el tiempo de conexión, el dispositivo desde el que accede (fijo o móvil), el sistema
operativo utilizado, los sitios más visitados dentro de una página web, el número de clics
realizados, e infinidad de datos respecto al desarrollo de la vida del usuario dentro de la Red.
Los usuarios son los principales perjudicados por los ataques de malware, que pueden afectar
tanto a la información contenida en las plataformas colaborativas, como a sus propios equipos
y dispositivos. Para evitarlo, se recomienda:
-Mantener actualizado el equipo, tanto el sistema operativo como cualquier aplicación
que tenga instalada. Ello es fundamental dado que un navegador actualizado
incorporara filtros de bloqueo frente a nuevas amenazas e intrusiones no deseadas.
-Utilizar contraseñas seguras para acceder a los diferentes perfiles.
-Comprobar la legitimidad de los sitios web a los que se quiere acceder, vigilando las
URLs en la ventana del navegador.
-Durante la navegación, sólo se deben descargar ficheros o aplicaciones de fuentes
confiables, a fin de evitar códigos maliciosos o malware. Se recomienda igualmente
analizar con un antivirus los elementos descargados antes de ejecutarlos.
Recomendaciones dirigidas a los menores:
1. Se recomienda a todos los usuarios recurrir al uso de seudónimos o nicks personales con los
que operar a través de Internet
2. Ser cuidadoso con los datos personales que se publican.
3. Se recomienda a los usuarios tener especial cuidado a la hora de publicar contenidos
audiovisuales y gráficos, dado que en este caso pueden estar poniendo en riesgo la privacidad
e intimidad de personas de su entorno.
4. No aceptar ni agregar como contacto a desconocidos.
5. Evitar el envío de imágenes o vídeos a usuarios en los que no se confía.
6. Comunicarlo a los padres o tutores en caso de algún problema.
Recomendaciones dirigidas a padres y tutores legales:
1. Involucrarse en el uso que los menores hacen de Internet.
2. Instalar los ordenadores en zonas comunes.
3. Establecer un horario al uso de Internet y del ordenador.
4. Impulsar el uso responsable de la cámara web.
5. Uso de imágenes. Para los menores y adolescentes, las fotografías e imágenes constituyen la
principal vía de presentación ante los demás. En ese sentido, es fundamental plantearles que
no deben enviar fotos ni vídeos personales a ningún desconocido, ya que éste le puede dar un
mal uso en la Red.
6. Supervisión.
7. Comunicación.
8. Autoprotección.

Más contenido relacionado

La actualidad más candente

Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Broker2391
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Revista la luz
Revista la luzRevista la luz
Revista la luznvillam
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronicaOscar Vazquez ortega
 
Seguridad En La Web 2.0
Seguridad En La Web 2.0Seguridad En La Web 2.0
Seguridad En La Web 2.0guest3d781d
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011Paola Garcia Juarez
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Noralba Molina
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1briz_002
 

La actualidad más candente (13)

Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
Estilos
EstilosEstilos
Estilos
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronica
 
reporte marzo
reporte marzoreporte marzo
reporte marzo
 
Estilos 2
Estilos 2Estilos 2
Estilos 2
 
Seguridad En La Web 2.0
Seguridad En La Web 2.0Seguridad En La Web 2.0
Seguridad En La Web 2.0
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1
 

Similar a Redes sociales, peligros y consejos

La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes socialesElric Arjona
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeLidia Mieles
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 

Similar a Redes sociales, peligros y consejos (20)

La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Actividad como configurar tu privacidad
Actividad como configurar tu privacidadActividad como configurar tu privacidad
Actividad como configurar tu privacidad
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 

Más de Sara González Martínez (20)

Trabajo 6
Trabajo 6Trabajo 6
Trabajo 6
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Trabajo 14
Trabajo 14Trabajo 14
Trabajo 14
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Trabajo 6
Trabajo 6Trabajo 6
Trabajo 6
 
Trabajo 5
Trabajo 5Trabajo 5
Trabajo 5
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Trabajo 3
Trabajo 3Trabajo 3
Trabajo 3
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Trabajo 26
Trabajo 26Trabajo 26
Trabajo 26
 
Trabajo 25
Trabajo 25Trabajo 25
Trabajo 25
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Trabajo 26
Trabajo 26Trabajo 26
Trabajo 26
 
Trabajo 19
Trabajo 19Trabajo 19
Trabajo 19
 
Trabajo 18
Trabajo 18Trabajo 18
Trabajo 18
 
Trabajo 17
Trabajo 17Trabajo 17
Trabajo 17
 
Trabajo 16
Trabajo 16Trabajo 16
Trabajo 16
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 

Último (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 

Redes sociales, peligros y consejos

  • 1. NAVEGACIÓN POR LAS REDES SOCIALES Y SUS PELIGROS. Según la temática que desarrollan, toda red social puede clasificarse según el tipo de temática tratada por sus usuarios, existiendo redes sociales dedicadas al desarrollo artístico, hasta redes sociales dedicadas a la mera puesta en contacto de amigos y perfiles, así como redes dedicadas a la información y recomendación respecto a la compra de artículos de consumo. Las redes sociales profesionales tienen como objeto principal fomentar, incentivar y aumentar las relaciones entre profesionales, tanto de un mismo sector, como de sectores diferentes. Riesgos generales de las Redes Sociales Dentro de los riesgos existentes en las comunicaciones colaborativas, el componente tecnológico juega un papel fundamental. La capacidad actual del malware o código malicioso para aprovechar vulnerabilidades y fallos de seguridad de las plataformas colaborativas, multiplican los posibles efectos de sus ataques en la información de los perfiles y en los equipos y programas de los usuarios: •Infección y/o alteración de los equipos, aplicaciones y programas, tanto del usuario como de su red de contactos. • Robo de información personal, como nombres de usuarios y contraseñas, fotografías, aficiones, números de tarjetas..., información que puede ser utilizada con fines lucrativos o 25 publicitarios. • Suplantación de la identidad del usuario, bien creando cuentas falsas en nombre de otros usuarios, bien robando datos de acceso a los perfiles para sustituir al verdadero usuario. A continuación, se incluyen algunas de las técnicas utilizadas para llevar a cabo los ataques de seguridad y privacidad en plataformas colaborativas. •Social Spammer y Scammer. El uso de estas plataformas es una oportunidad para el envío de correos electrónicos no deseados, tanto si la finalidad es meramente publicitaria (spam), como si implica fraude o lucro indebido (scam). •Tabnabbing. Esta técnica se basa en aprovechar el sistema de navegación por pestañas o tabs. Cuando el usuario va de una pestaña a otra, la que permanece en segundo plano se transforma en una página de acceso a servicios y plataformas (como Gmail, Youtube, Facebook, etc.). El usuario, al no percatarse, introduce los datos de acceso a estos servicios, y por tanto, está facilitando estos datos al propietario de la página falsa. •Pharming. Este ataque informático consiste en modificar o sustituir el archivo del servidor de nombres de dominio cambiando la dirección IP legítima de la plataforma Web 2.0. Al escribir el nombre de la plataforma en la barra de direcciones, el navegador redirige automáticamente al usuario a otra dirección IP, donde se aloja una web falsa. Al intentar acceder al servicio, el usuario está facilitando sus datos de acceso al ciberatacante. Tanto el phishing como el pharming están muy explotados por los delincuentes para lograr la obtención de datos personales de los usuarios de Internet, así como datos de carácter sensible o relativos a aspectos económicos (tarjetas de crédito, PIN de usuarios, etc.).
  • 2. •Clickjacking. En este caso, al hacer click en “Me gusta” (botones para compartir opiniones sobre un contenido), se actualizan en el estado del usuario frases que redirigen hacia webs de spam o malware. También se pueden encontrar mensajes que enlazan hacia webs fraudulentas. •Gusanos. Los gusanos constituyen una de las amenazas con mayor repercusión, ya que disponen de variantes diseñadas para diferentes plataformas Web 2.0, como es el caso del gusano Koobface y sus variantes para las principales redes sociales. Este tipo de malware utiliza cuentas de usuarios ya comprometidas para propagarse, colocando enlaces infectados en los que fácilmente pinchan los contactos del usuario víctima. • Instalación y uso de cookies sin conocimiento del usuario. Otro riesgo relacionado con la participación del usuario en las plataformas radica en la posibilidad de que el sitio web utilice cookies que permitan a la plataforma conocer cuál es la actividad del usuario dentro de la misma. Mediante estas herramientas pueden conocer el lugar desde el que el usuario accede, el tiempo de conexión, el dispositivo desde el que accede (fijo o móvil), el sistema operativo utilizado, los sitios más visitados dentro de una página web, el número de clics realizados, e infinidad de datos respecto al desarrollo de la vida del usuario dentro de la Red. Los usuarios son los principales perjudicados por los ataques de malware, que pueden afectar tanto a la información contenida en las plataformas colaborativas, como a sus propios equipos y dispositivos. Para evitarlo, se recomienda: -Mantener actualizado el equipo, tanto el sistema operativo como cualquier aplicación que tenga instalada. Ello es fundamental dado que un navegador actualizado incorporara filtros de bloqueo frente a nuevas amenazas e intrusiones no deseadas. -Utilizar contraseñas seguras para acceder a los diferentes perfiles. -Comprobar la legitimidad de los sitios web a los que se quiere acceder, vigilando las URLs en la ventana del navegador. -Durante la navegación, sólo se deben descargar ficheros o aplicaciones de fuentes confiables, a fin de evitar códigos maliciosos o malware. Se recomienda igualmente analizar con un antivirus los elementos descargados antes de ejecutarlos. Recomendaciones dirigidas a los menores: 1. Se recomienda a todos los usuarios recurrir al uso de seudónimos o nicks personales con los que operar a través de Internet 2. Ser cuidadoso con los datos personales que se publican. 3. Se recomienda a los usuarios tener especial cuidado a la hora de publicar contenidos audiovisuales y gráficos, dado que en este caso pueden estar poniendo en riesgo la privacidad e intimidad de personas de su entorno.
  • 3. 4. No aceptar ni agregar como contacto a desconocidos. 5. Evitar el envío de imágenes o vídeos a usuarios en los que no se confía. 6. Comunicarlo a los padres o tutores en caso de algún problema. Recomendaciones dirigidas a padres y tutores legales: 1. Involucrarse en el uso que los menores hacen de Internet. 2. Instalar los ordenadores en zonas comunes. 3. Establecer un horario al uso de Internet y del ordenador. 4. Impulsar el uso responsable de la cámara web. 5. Uso de imágenes. Para los menores y adolescentes, las fotografías e imágenes constituyen la principal vía de presentación ante los demás. En ese sentido, es fundamental plantearles que no deben enviar fotos ni vídeos personales a ningún desconocido, ya que éste le puede dar un mal uso en la Red. 6. Supervisión. 7. Comunicación. 8. Autoprotección.