SlideShare una empresa de Scribd logo
1 de 8
Uso de
Redes Sociales

   Maria Tejada
Redes Sociales
• En muy poco tiempo, las redes sociales se han
  instalado como uno de los hábitos más
  frecuentes de millones de usuarios en Internet. Es
  tal su popularidad que en la actualidad para la
  gran mayoría de internautas, una red social es el
  principal motivo para conectarse a Internet.
• Entre los peligros más comunes presentes en
  redes sociales y que pueden afectar a las
  organizaciones,
• El hecho de que existan millones de usuarios en
  redes sociales compartiendo información al
  instante, puede tentar a que ciberdelincuentes
  desarrollen todo tipo de actividades fraudulentas
  en Internet. Los peligros existentes son muy
  variados con características particulares según el
  caso y no solo afectan a los usuarios
  desprevenidos sino que además pueden generar
  graves consecuencias para las empresas en las
  que estos trabajan, lo cual, genera la controversia
  sobre si se debe permitir o no el uso de redes
  sociales en entornos corporativos.
Privacidad y Robo en Internet
• Cada vez es mayor la información que los usuarios comparten en
  redes sociales. No solo es el nombre, la edad o el sexo, sino que
  además es posible añadir datos de contacto, ubicación geográfica,
  fotografías, vídeos, entre otros. La exposición de la privacidad no
  solo es un riesgo asociado para los usuarios sino también para las
  empresas. Un ejemplo de ello es el de usuarios publicando
  situaciones laborales, problemas con compañeros o jefes,
  información de clientes, temáticas de reuniones, trabajos o
  proyectos y otros datos confidenciales de la empresa que
  expuestos, pueden afectar la integridad de la misma. De igual
  manera sucede con el robo de identidad donde el hecho de que un
  empleado pueda ser victima de este delito también representa un
  alto riesgo para la organización; por lo que evitar la exposición de
  información sensible es la principal medida de protección existente.
• Cada vez es mayor la información que los usuarios comparten en
  redes sociales. No solo es el nombre, la edad o el sexo, sino que
  además es posible añadir datos de contacto, ubicación geográfica,
  fotografías, vídeos, entre otros. La exposición de la privacidad no
  solo es un riesgo asociado para los usuarios sino también para las
  empresas. Un ejemplo de ello es el de usuarios publicando
  situaciones laborales, problemas con compañeros o jefes,
  información de clientes, temáticas de reuniones, trabajos o
  proyectos y otros datos confidenciales de la empresa que
  expuestos, pueden afectar la integridad de la misma. De igual
  manera sucede con el robo de identidad donde el hecho de que un
  empleado pueda ser victima de este delito también representa un
  alto riesgo para la organización; por lo que evitar la exposición de
  información sensible es la principal medida de protección existente.
Recomendaciones para el uso de
            Internet Que hacer:
Privacidad
• Ajuste sus opciones de privacidad para mantener su información fuera del
    dominio público.
Crear
• Los padres pueden crear sus propias cuentas y "añadir" a sus hijos como
    contactos para monitorear sus actividades en línea.
Cuidado
• Tenga cuidado con correos electrónicos que dicen provenir de su sitio de
    contactos sociales. No entregue información personal en respuesta a un
    correo electrónico.
Revisar
• Para evitar fraudes, revise la dirección de URL en la parte superior de la
    pantalla antes de ingresar su nombre de usuario y clave en un sitio de
    contactos sociales - existen sitios impostores cuyo propósito es conseguir
    esta información, por lo que debe asegurarse de estar donde cree que
    está.
Reportar
• Si se encuentra con algo sospechoso, repórtelo al sitio, o a una autoridad.
Que no hacer:
• No poner fotos de otros sin su consentimiento, sobretodo de menores de
  edad.

• Intentar evitar colgar fotos privadas incluso de uno mismo.

• No suministrar datos personales como dirección, teléfono ni la ubicación

• No admitir a desconocidos dentro de la red.

• No permitir la recepción automática de comentarios de cualquier persona.

• No responder a comentarios o e-mails mal intencionados o de personas
  desconocidas que hacen preguntas personales.
UsoRS-RiesgosPrivEmpresas

Más contenido relacionado

La actualidad más candente

Uso Responsable de las Tic
Uso Responsable de las TicUso Responsable de las Tic
Uso Responsable de las Ticandrea serrano
 
El mal uso del internet presentación
El mal uso del internet presentaciónEl mal uso del internet presentación
El mal uso del internet presentaciónLexi Sánchez
 
Internet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-socialesInternet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-socialesIñaki Lakarra
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes socialesMetal4everRo
 
Ventajas y desventajas redes sociales
Ventajas y desventajas redes socialesVentajas y desventajas redes sociales
Ventajas y desventajas redes socialesprofes2014
 
Los Peligros De Internet
Los Peligros De InternetLos Peligros De Internet
Los Peligros De Interneticmchascomus
 
Ventaja y desventaja del uso del Internet
Ventaja y desventaja del uso del InternetVentaja y desventaja del uso del Internet
Ventaja y desventaja del uso del InternetClaudiaKarelinAjtzal
 
Parcial2 benitez belén (2)
Parcial2 benitez belén (2)Parcial2 benitez belén (2)
Parcial2 benitez belén (2)Belén Benitez
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)yerai27
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalSeydiCetz
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesJose Antonio Martín Herguedas
 
Internet Sano
Internet SanoInternet Sano
Internet SanoLoraine8
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoTrejomutmanuelr18
 
El uso correcto de las redes sociales
El uso correcto de las redes socialesEl uso correcto de las redes sociales
El uso correcto de las redes socialesSebastian Perez
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesDigetech.net
 
La Privacidad en Internet
La Privacidad en InternetLa Privacidad en Internet
La Privacidad en Internetguest475cc4
 

La actualidad más candente (20)

Impacto de redes sociales
Impacto de redes socialesImpacto de redes sociales
Impacto de redes sociales
 
Uso Responsable de las Tic
Uso Responsable de las TicUso Responsable de las Tic
Uso Responsable de las Tic
 
Seguridad en las Redes
Seguridad en las RedesSeguridad en las Redes
Seguridad en las Redes
 
El mal uso del internet presentación
El mal uso del internet presentaciónEl mal uso del internet presentación
El mal uso del internet presentación
 
Internet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-socialesInternet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-sociales
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes sociales
 
Ventajas y desventajas redes sociales
Ventajas y desventajas redes socialesVentajas y desventajas redes sociales
Ventajas y desventajas redes sociales
 
Los Peligros De Internet
Los Peligros De InternetLos Peligros De Internet
Los Peligros De Internet
 
Ventaja y desventaja del uso del Internet
Ventaja y desventaja del uso del InternetVentaja y desventaja del uso del Internet
Ventaja y desventaja del uso del Internet
 
Las tic
Las ticLas tic
Las tic
 
Parcial2 benitez belén (2)
Parcial2 benitez belén (2)Parcial2 benitez belén (2)
Parcial2 benitez belén (2)
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes sociales
 
Internet Sano
Internet SanoInternet Sano
Internet Sano
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
El uso correcto de las redes sociales
El uso correcto de las redes socialesEl uso correcto de las redes sociales
El uso correcto de las redes sociales
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes Sociales
 
La Privacidad en Internet
La Privacidad en InternetLa Privacidad en Internet
La Privacidad en Internet
 

Similar a UsoRS-RiesgosPrivEmpresas

Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxNivardoObispo
 
Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasEial Bronfman
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasDavid Goldberg
 
Suedani ada 5
Suedani ada 5Suedani ada 5
Suedani ada 5SuedaniEk
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes socialesRaulEstrlla94
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Broker2391
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes socialesYeison Morales
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes socialesYeison Morales
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesRoderick Zapata
 
Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3GonzaloGmezRamos
 

Similar a UsoRS-RiesgosPrivEmpresas (20)

Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas Tecnologias
 
Portada
PortadaPortada
Portada
 
Portada
PortadaPortada
Portada
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Portada
PortadaPortada
Portada
 
Suedani ada 5
Suedani ada 5Suedani ada 5
Suedani ada 5
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Las tic
Las ticLas tic
Las tic
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
Ada 5 infromatica
Ada 5 infromaticaAda 5 infromatica
Ada 5 infromatica
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3
 

UsoRS-RiesgosPrivEmpresas

  • 1. Uso de Redes Sociales Maria Tejada
  • 2. Redes Sociales • En muy poco tiempo, las redes sociales se han instalado como uno de los hábitos más frecuentes de millones de usuarios en Internet. Es tal su popularidad que en la actualidad para la gran mayoría de internautas, una red social es el principal motivo para conectarse a Internet. • Entre los peligros más comunes presentes en redes sociales y que pueden afectar a las organizaciones,
  • 3. • El hecho de que existan millones de usuarios en redes sociales compartiendo información al instante, puede tentar a que ciberdelincuentes desarrollen todo tipo de actividades fraudulentas en Internet. Los peligros existentes son muy variados con características particulares según el caso y no solo afectan a los usuarios desprevenidos sino que además pueden generar graves consecuencias para las empresas en las que estos trabajan, lo cual, genera la controversia sobre si se debe permitir o no el uso de redes sociales en entornos corporativos.
  • 4. Privacidad y Robo en Internet • Cada vez es mayor la información que los usuarios comparten en redes sociales. No solo es el nombre, la edad o el sexo, sino que además es posible añadir datos de contacto, ubicación geográfica, fotografías, vídeos, entre otros. La exposición de la privacidad no solo es un riesgo asociado para los usuarios sino también para las empresas. Un ejemplo de ello es el de usuarios publicando situaciones laborales, problemas con compañeros o jefes, información de clientes, temáticas de reuniones, trabajos o proyectos y otros datos confidenciales de la empresa que expuestos, pueden afectar la integridad de la misma. De igual manera sucede con el robo de identidad donde el hecho de que un empleado pueda ser victima de este delito también representa un alto riesgo para la organización; por lo que evitar la exposición de información sensible es la principal medida de protección existente.
  • 5. • Cada vez es mayor la información que los usuarios comparten en redes sociales. No solo es el nombre, la edad o el sexo, sino que además es posible añadir datos de contacto, ubicación geográfica, fotografías, vídeos, entre otros. La exposición de la privacidad no solo es un riesgo asociado para los usuarios sino también para las empresas. Un ejemplo de ello es el de usuarios publicando situaciones laborales, problemas con compañeros o jefes, información de clientes, temáticas de reuniones, trabajos o proyectos y otros datos confidenciales de la empresa que expuestos, pueden afectar la integridad de la misma. De igual manera sucede con el robo de identidad donde el hecho de que un empleado pueda ser victima de este delito también representa un alto riesgo para la organización; por lo que evitar la exposición de información sensible es la principal medida de protección existente.
  • 6. Recomendaciones para el uso de Internet Que hacer: Privacidad • Ajuste sus opciones de privacidad para mantener su información fuera del dominio público. Crear • Los padres pueden crear sus propias cuentas y "añadir" a sus hijos como contactos para monitorear sus actividades en línea. Cuidado • Tenga cuidado con correos electrónicos que dicen provenir de su sitio de contactos sociales. No entregue información personal en respuesta a un correo electrónico. Revisar • Para evitar fraudes, revise la dirección de URL en la parte superior de la pantalla antes de ingresar su nombre de usuario y clave en un sitio de contactos sociales - existen sitios impostores cuyo propósito es conseguir esta información, por lo que debe asegurarse de estar donde cree que está. Reportar • Si se encuentra con algo sospechoso, repórtelo al sitio, o a una autoridad.
  • 7. Que no hacer: • No poner fotos de otros sin su consentimiento, sobretodo de menores de edad. • Intentar evitar colgar fotos privadas incluso de uno mismo. • No suministrar datos personales como dirección, teléfono ni la ubicación • No admitir a desconocidos dentro de la red. • No permitir la recepción automática de comentarios de cualquier persona. • No responder a comentarios o e-mails mal intencionados o de personas desconocidas que hacen preguntas personales.