SlideShare una empresa de Scribd logo
1 de 33
Sistemes d’emmagatzemament
Local
Servidors en
xarxa
Còpies de
seguretat
Dispositius
externs
Seguretat a les TIC
A la mitologia popular, l'estruç és famós per amagar
el cap dins l'arena al primer senyal de perill
Punts clau en el manteniment de la seguretatPunts clau en el manteniment de la seguretat
- Posar atenció publicant o pujant material
- Escollir als nostres amics
- Protecció entorn treball i no perillar la nostra reputació
- Protegir telèfon mòbil i la seva informació
- Protegir-nos amb configuració de privacitat
- Informar-nos
Seguretat a les TIC
Dispositius mòbils
Els mòbils: canvi d'hàbits i la manca de percepció de risc
En termes de seguretat de la informació, els dispositius mòbils amb connexió a
Internet són tant o més insegurs que els ordinadors
L’usuari mitjà encara no és massa conscient d’aquesta realitat i encara no té la
percepció de risc que els experts han assumit de fa temps
Els mòbils: canvi d'hàbits i la manca de percepció de risc
Els mòbils: canvi d'hàbits i la manca de percepció de risc
RecomanacionsRecomanacions
- Protegir amb PIN
- Activar Bloqueig automàtic del dispositiu amb clau d’accés
- Actualitzar el Sistema Operatiu
- No instal·lar aplicacions desconegudes
- Instal·lar un antivirus
- Compte amb les connexions a xarxes inalàmbriques
- Activació de la Geolocalització només quan sigui necessari
Els mòbils: canvi d'hàbits i la manca de percepció de risc
Dia de la intervenció als bancsDia de la intervenció als bancs
Portàtils
Ordinadors portàtils
El robatori d’ordinadors portàtils és molt freqüent avui dia. Si us heu trobat amb
aquesta sorpresa, sabeu que no només ha volat l’ordinador:
• La informació de la teva empresa resta exposada
• La teva informació personal també
Consell 1: Mai deixis les teves contrasenyes al maletí de l’ordinador
Consell 2: Porta sempre l’ordinador amb tu. Vigila’l d’aprop
Consell 3: Tens dades sensibles? Encripta la informació
Consell 4: Fés servir contrasenya a la BIOS I al sistema
Consell 5: Fés servir contrasenyes complexes
Consell 6: Fés còpies de seguretat
RecomanacionsRecomanacions
Ordinadors portàtils
PC’s empresa
PC’s empresa
PC’s empresa
PC’s empresa
PC’s empresa
PC’s empresa
És una errada pensar que el nostre negoci únicament
es pot veure afectat per grans catàstrofes
PC’s empresa
Raons per implantar un pla de contingència
Actualment a Espanya, entre les PIMES, no hi ha una consciència clara en relació
a l'adopció de plans de continuïtat de negoci i per tant, de contingència. Les raons
per implantar un pla de contingència poden ser molt nombroses en funció dels
controls a aplicar. A continuació es llisten les més importants:
• El fet de tenir pèrdues significatives de dades, en moltes empreses suposa el
tancament de la mateixa
• Hi ha estudis que afirmen que el 40% de les empreses que pateixen un desastre
d'importància i no tenen implantat un pla de contingència, cessen el seu negoci
• Disposar d'un pla de contingència associat a un pla de seguretat, aporta
confiança davant de tercers
PC’s empresa
Xarxes socials
Xarxes socials
Xarxes socials
1.- No introdueixis dades personals (adreça, telèfon, etc.)
2.- Si poses informació dels teus hobbies, podràs rebre publicitat relacionada amb ells
3.- Contrassenyes complexes
4.- La connectivitat entre xarxes socials obre la porta a la teva missatgeria
5.- Compte amb les dades bancàries
6. - No donis mai informació sobre la teva situació laboral, familiar o futurs plans i
viatges.
7. - Quan pugis fotos o vídeos tingues en compte que algunes xarxes socials obliguen a
acceptar la cessió de la gestió d'aquest material, de manera que la teva privacitat es pot
veure greument afectada.
8. - No publiquis fotos comprometedores teves o dels teus amics o coneguts i si ho fas
no oblidis restringir qui seran les persones que tindran accés a aquestes.
9. - No confiïs sempre en tot el que trobes a la xarxa.
10. - Abans d'afegir un nou contacte a la llista d'amics tracta d'informar-te bé sobre ell
Xarxes socials
Xarxes socials
Xarxes socials
Les apps
Les app’s
Més de 25.000 milions de descàrregues
(Març 2012)
Més de 15.000 milions de descàrregues
(Maig 2012)
El fet que smartphones i tablets hagin eclipsat les vendes de portàtils i PCs ha
provocat que els cibercriminals hagin fixat la vista en els dispositius mòbils i que
les aplicacions modificades de forma malintencionada comencin a ser una eina
popular per a la infecció de dispositius.
Quan instal·les una aplicació, veuràs una llista de permisos per als quals es
concedeix l'accés als components de maquinari i programari del seu dispositiu,
com ara contactes, càmera i localització. Si apareix alguna cosa a la pantalla que
no està del tot clar, no instal·lis aquesta aplicació. Per exemple, una aplicació de
joc o alarma probablement no necessiti tenir accés als teus contactes o tenir la
capacitat de transmetre aquestes dades des del teu dispositiu.
Instal·la un programari de seguretat al teu dispositiu mòbil.
Les app’s
Les app’s
La forma d'emmagatzemar les converses genera una pèrdua de privacitat
entre els usuaris. Els missatges, no s'esborren. Poden eliminar-se del
registre, però s'emmagatzemen en una base de dades i no desapareixen
mai .
El sistema intenta guardar la localització des de la que s'està escrivint, el
que pot ser molt problemàtic, saber què i des d'on s'està xatejant.
L'aplicació còpia tota l'agenda de l'usuari als servidors de WhatsApp.
El nostre bis
abc123
mustang
michael
shadow
master
jennifer
111111
2000
jordan
superman
harley
1234567
password
123456
12345678
1234
qwerty
12345
dragon
pussy
baseball
football
letmein
monkey
696969
Les 25 contrasenyes més utilitzades a internet
Gràcies per la seva atenció

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Els pirates informatics
Els pirates informaticsEls pirates informatics
Els pirates informatics
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Examen de op2
Examen de op2Examen de op2
Examen de op2
 
Examen de op2 (Dan i Hugo)
Examen de op2 (Dan i Hugo)Examen de op2 (Dan i Hugo)
Examen de op2 (Dan i Hugo)
 
Els perills d'internet
Els perills d'internetEls perills d'internet
Els perills d'internet
 
Coneixent el tràfic per defensar-nos millor (1a part)
Coneixent el tràfic per defensar-nos millor (1a part)Coneixent el tràfic per defensar-nos millor (1a part)
Coneixent el tràfic per defensar-nos millor (1a part)
 
Els perills d'Internet
Els perills d'InternetEls perills d'Internet
Els perills d'Internet
 
Jornada ciberseguretat base CiberTECCH cat
Jornada ciberseguretat base CiberTECCH catJornada ciberseguretat base CiberTECCH cat
Jornada ciberseguretat base CiberTECCH cat
 
Seguretat Informatica
Seguretat InformaticaSeguretat Informatica
Seguretat Informatica
 
Riscos xarxes socials
Riscos xarxes socialsRiscos xarxes socials
Riscos xarxes socials
 
Seguretat en internet (1)
Seguretat en internet (1)Seguretat en internet (1)
Seguretat en internet (1)
 
Deures nadal
Deures nadalDeures nadal
Deures nadal
 
El ciberassetjament
El ciberassetjamentEl ciberassetjament
El ciberassetjament
 
El dret de la intimitat a la xarxa
El dret de la intimitat a la xarxa El dret de la intimitat a la xarxa
El dret de la intimitat a la xarxa
 
Com tindre segur el meu mòbil
Com tindre segur el meu mòbilCom tindre segur el meu mòbil
Com tindre segur el meu mòbil
 
Treball de info
Treball de infoTreball de info
Treball de info
 
Treball de info
Treball de infoTreball de info
Treball de info
 
Seguretat Inforàtica 1
Seguretat Inforàtica 1Seguretat Inforàtica 1
Seguretat Inforàtica 1
 
Seguretat xarxa
Seguretat xarxaSeguretat xarxa
Seguretat xarxa
 
Seguretat informàtica i dispositius tecnològics
Seguretat informàtica i dispositius tecnològicsSeguretat informàtica i dispositius tecnològics
Seguretat informàtica i dispositius tecnològics
 

Destacado

Analisis factorial
Analisis factorialAnalisis factorial
Analisis factorialnorlan9886
 
Regulacion pec
Regulacion pec  Regulacion pec
Regulacion pec titusatl
 
Despedid ade gabriel[1].g.marquez
Despedid ade gabriel[1].g.marquezDespedid ade gabriel[1].g.marquez
Despedid ade gabriel[1].g.marquezCesar Mas
 
Sol·licitud erasmus+
Sol·licitud erasmus+Sol·licitud erasmus+
Sol·licitud erasmus+rcastel7
 
Plan estrategico panaderia cisdepi
Plan estrategico panaderia cisdepiPlan estrategico panaderia cisdepi
Plan estrategico panaderia cisdepiZusan Tqm
 
K1 k2 e+_centres_escolars
K1 k2 e+_centres_escolarsK1 k2 e+_centres_escolars
K1 k2 e+_centres_escolarsrcastel7
 
Parque de la felguera´11
Parque de la felguera´11Parque de la felguera´11
Parque de la felguera´11lupecuadriello
 
Cada ovella llatina amb la seva parella
Cada ovella llatina amb la seva parellaCada ovella llatina amb la seva parella
Cada ovella llatina amb la seva parellabeatrixperezherrero
 
Documento de República Dominicana 12 Al 28 De Octubre De 1992
Documento de  República  Dominicana   12 Al 28 De  Octubre De 1992Documento de  República  Dominicana   12 Al 28 De  Octubre De 1992
Documento de República Dominicana 12 Al 28 De Octubre De 1992Melanie García Sosa
 
Orar
OrarOrar
OrarWGC20
 
Presentacion eoe 26 marzo
Presentacion eoe 26 marzoPresentacion eoe 26 marzo
Presentacion eoe 26 marzoAccesibleme
 
No sabemos si hoy va a temblar
No sabemos si hoy va a temblarNo sabemos si hoy va a temblar
No sabemos si hoy va a temblarWGC20
 
El cazo de_lorenzo
El cazo de_lorenzoEl cazo de_lorenzo
El cazo de_lorenzoAna Cris Hs
 

Destacado (20)

Analisis factorial
Analisis factorialAnalisis factorial
Analisis factorial
 
Regulacion pec
Regulacion pec  Regulacion pec
Regulacion pec
 
Chiquita
ChiquitaChiquita
Chiquita
 
Despedid ade gabriel[1].g.marquez
Despedid ade gabriel[1].g.marquezDespedid ade gabriel[1].g.marquez
Despedid ade gabriel[1].g.marquez
 
Sol·licitud erasmus+
Sol·licitud erasmus+Sol·licitud erasmus+
Sol·licitud erasmus+
 
Plan estrategico panaderia cisdepi
Plan estrategico panaderia cisdepiPlan estrategico panaderia cisdepi
Plan estrategico panaderia cisdepi
 
K1 k2 e+_centres_escolars
K1 k2 e+_centres_escolarsK1 k2 e+_centres_escolars
K1 k2 e+_centres_escolars
 
Parque de la felguera´11
Parque de la felguera´11Parque de la felguera´11
Parque de la felguera´11
 
Telemedicina
TelemedicinaTelemedicina
Telemedicina
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cada ovella llatina amb la seva parella
Cada ovella llatina amb la seva parellaCada ovella llatina amb la seva parella
Cada ovella llatina amb la seva parella
 
Documento de República Dominicana 12 Al 28 De Octubre De 1992
Documento de  República  Dominicana   12 Al 28 De  Octubre De 1992Documento de  República  Dominicana   12 Al 28 De  Octubre De 1992
Documento de República Dominicana 12 Al 28 De Octubre De 1992
 
Gruyeri
GruyeriGruyeri
Gruyeri
 
A las puertas_de_la_navidad
A las puertas_de_la_navidadA las puertas_de_la_navidad
A las puertas_de_la_navidad
 
Orar
OrarOrar
Orar
 
Presentacion eoe 26 marzo
Presentacion eoe 26 marzoPresentacion eoe 26 marzo
Presentacion eoe 26 marzo
 
No sabemos si hoy va a temblar
No sabemos si hoy va a temblarNo sabemos si hoy va a temblar
No sabemos si hoy va a temblar
 
Valera
ValeraValera
Valera
 
El cazo de_lorenzo
El cazo de_lorenzoEl cazo de_lorenzo
El cazo de_lorenzo
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internet
 

Similar a Seguretat

guia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdfguia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdfPatrciaAdan
 
Presentació Seguretat a Internet
Presentació Seguretat a InternetPresentació Seguretat a Internet
Presentació Seguretat a Internetmguiral
 
Manual bons usos digitals
Manual bons usos digitalsManual bons usos digitals
Manual bons usos digitalsscholl Garbí
 
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxaXerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxatamorques
 
Cfakepathdboraibarbenaticailesnovestecnologies 100512111327-phpapp02
Cfakepathdboraibarbenaticailesnovestecnologies 100512111327-phpapp02Cfakepathdboraibarbenaticailesnovestecnologies 100512111327-phpapp02
Cfakepathdboraibarbenaticailesnovestecnologies 100512111327-phpapp02ricardgl
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal infoMarcmarkitus
 
RASTRE DIGITAL
RASTRE DIGITALRASTRE DIGITAL
RASTRE DIGITALNoemiMP
 
Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?pgutierrezd
 
Ciberseguretat
CiberseguretatCiberseguretat
Ciberseguretatavillan
 
Guia per a l´us segur de les xarxes socials
Guia per a l´us segur de les xarxes socialsGuia per a l´us segur de les xarxes socials
Guia per a l´us segur de les xarxes socialsFernando Sánchez
 
Guia per a l us segur de les xarxes socials
Guia per a l us segur de les xarxes socialsGuia per a l us segur de les xarxes socials
Guia per a l us segur de les xarxes socialsFernando Sánchez
 

Similar a Seguretat (20)

guia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdfguia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdf
 
èTica I Les Noves Tecnologies
èTica I Les Noves TecnologiesèTica I Les Noves Tecnologies
èTica I Les Noves Tecnologies
 
Presentació Seguretat a Internet
Presentació Seguretat a InternetPresentació Seguretat a Internet
Presentació Seguretat a Internet
 
Manual bons usos digitals
Manual bons usos digitalsManual bons usos digitals
Manual bons usos digitals
 
Manual de bons usos
Manual de bons usosManual de bons usos
Manual de bons usos
 
Presetació final
Presetació finalPresetació final
Presetació final
 
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxaXerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxa
 
Cesicat guia1x1
Cesicat guia1x1Cesicat guia1x1
Cesicat guia1x1
 
Cfakepathdboraibarbenaticailesnovestecnologies 100512111327-phpapp02
Cfakepathdboraibarbenaticailesnovestecnologies 100512111327-phpapp02Cfakepathdboraibarbenaticailesnovestecnologies 100512111327-phpapp02
Cfakepathdboraibarbenaticailesnovestecnologies 100512111327-phpapp02
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Manual bons usos
Manual bons usosManual bons usos
Manual bons usos
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal info
 
Manual de bons usos digitals
Manual de bons usos digitalsManual de bons usos digitals
Manual de bons usos digitals
 
RASTRE DIGITAL
RASTRE DIGITALRASTRE DIGITAL
RASTRE DIGITAL
 
Enginyeria social
Enginyeria socialEnginyeria social
Enginyeria social
 
Presentation1
Presentation1Presentation1
Presentation1
 
Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?
 
Ciberseguretat
CiberseguretatCiberseguretat
Ciberseguretat
 
Guia per a l´us segur de les xarxes socials
Guia per a l´us segur de les xarxes socialsGuia per a l´us segur de les xarxes socials
Guia per a l´us segur de les xarxes socials
 
Guia per a l us segur de les xarxes socials
Guia per a l us segur de les xarxes socialsGuia per a l us segur de les xarxes socials
Guia per a l us segur de les xarxes socials
 

Más de Vicente Fernández

Más de Vicente Fernández (8)

Mejorando nuestras publicaciones en Facebook
Mejorando nuestras publicaciones en FacebookMejorando nuestras publicaciones en Facebook
Mejorando nuestras publicaciones en Facebook
 
Curso iniciación socialmedia Hostelería
Curso iniciación socialmedia HosteleríaCurso iniciación socialmedia Hostelería
Curso iniciación socialmedia Hostelería
 
Campanya VNG vol Tapes
Campanya VNG vol TapesCampanya VNG vol Tapes
Campanya VNG vol Tapes
 
Realidad Aumentada
Realidad AumentadaRealidad Aumentada
Realidad Aumentada
 
Turismo 2.0
Turismo 2.0Turismo 2.0
Turismo 2.0
 
De 0 a 100 en 4 twitts
De 0 a 100 en 4 twittsDe 0 a 100 en 4 twitts
De 0 a 100 en 4 twitts
 
La Ruta de la tapa Viladecans 2.0
La Ruta de la tapa Viladecans 2.0La Ruta de la tapa Viladecans 2.0
La Ruta de la tapa Viladecans 2.0
 
Hosteleria 2.0
Hosteleria 2.0Hosteleria 2.0
Hosteleria 2.0
 

Seguretat

  • 1.
  • 4. A la mitologia popular, l'estruç és famós per amagar el cap dins l'arena al primer senyal de perill
  • 5. Punts clau en el manteniment de la seguretatPunts clau en el manteniment de la seguretat - Posar atenció publicant o pujant material - Escollir als nostres amics - Protecció entorn treball i no perillar la nostra reputació - Protegir telèfon mòbil i la seva informació - Protegir-nos amb configuració de privacitat - Informar-nos Seguretat a les TIC
  • 7. Els mòbils: canvi d'hàbits i la manca de percepció de risc En termes de seguretat de la informació, els dispositius mòbils amb connexió a Internet són tant o més insegurs que els ordinadors L’usuari mitjà encara no és massa conscient d’aquesta realitat i encara no té la percepció de risc que els experts han assumit de fa temps
  • 8. Els mòbils: canvi d'hàbits i la manca de percepció de risc
  • 9. Els mòbils: canvi d'hàbits i la manca de percepció de risc RecomanacionsRecomanacions - Protegir amb PIN - Activar Bloqueig automàtic del dispositiu amb clau d’accés - Actualitzar el Sistema Operatiu - No instal·lar aplicacions desconegudes - Instal·lar un antivirus - Compte amb les connexions a xarxes inalàmbriques - Activació de la Geolocalització només quan sigui necessari
  • 10. Els mòbils: canvi d'hàbits i la manca de percepció de risc Dia de la intervenció als bancsDia de la intervenció als bancs
  • 12. Ordinadors portàtils El robatori d’ordinadors portàtils és molt freqüent avui dia. Si us heu trobat amb aquesta sorpresa, sabeu que no només ha volat l’ordinador: • La informació de la teva empresa resta exposada • La teva informació personal també
  • 13. Consell 1: Mai deixis les teves contrasenyes al maletí de l’ordinador Consell 2: Porta sempre l’ordinador amb tu. Vigila’l d’aprop Consell 3: Tens dades sensibles? Encripta la informació Consell 4: Fés servir contrasenya a la BIOS I al sistema Consell 5: Fés servir contrasenyes complexes Consell 6: Fés còpies de seguretat RecomanacionsRecomanacions Ordinadors portàtils
  • 20. És una errada pensar que el nostre negoci únicament es pot veure afectat per grans catàstrofes PC’s empresa
  • 21. Raons per implantar un pla de contingència Actualment a Espanya, entre les PIMES, no hi ha una consciència clara en relació a l'adopció de plans de continuïtat de negoci i per tant, de contingència. Les raons per implantar un pla de contingència poden ser molt nombroses en funció dels controls a aplicar. A continuació es llisten les més importants: • El fet de tenir pèrdues significatives de dades, en moltes empreses suposa el tancament de la mateixa • Hi ha estudis que afirmen que el 40% de les empreses que pateixen un desastre d'importància i no tenen implantat un pla de contingència, cessen el seu negoci • Disposar d'un pla de contingència associat a un pla de seguretat, aporta confiança davant de tercers PC’s empresa
  • 24. Xarxes socials 1.- No introdueixis dades personals (adreça, telèfon, etc.) 2.- Si poses informació dels teus hobbies, podràs rebre publicitat relacionada amb ells 3.- Contrassenyes complexes 4.- La connectivitat entre xarxes socials obre la porta a la teva missatgeria 5.- Compte amb les dades bancàries 6. - No donis mai informació sobre la teva situació laboral, familiar o futurs plans i viatges. 7. - Quan pugis fotos o vídeos tingues en compte que algunes xarxes socials obliguen a acceptar la cessió de la gestió d'aquest material, de manera que la teva privacitat es pot veure greument afectada. 8. - No publiquis fotos comprometedores teves o dels teus amics o coneguts i si ho fas no oblidis restringir qui seran les persones que tindran accés a aquestes. 9. - No confiïs sempre en tot el que trobes a la xarxa. 10. - Abans d'afegir un nou contacte a la llista d'amics tracta d'informar-te bé sobre ell
  • 29. Les app’s Més de 25.000 milions de descàrregues (Març 2012) Més de 15.000 milions de descàrregues (Maig 2012)
  • 30. El fet que smartphones i tablets hagin eclipsat les vendes de portàtils i PCs ha provocat que els cibercriminals hagin fixat la vista en els dispositius mòbils i que les aplicacions modificades de forma malintencionada comencin a ser una eina popular per a la infecció de dispositius. Quan instal·les una aplicació, veuràs una llista de permisos per als quals es concedeix l'accés als components de maquinari i programari del seu dispositiu, com ara contactes, càmera i localització. Si apareix alguna cosa a la pantalla que no està del tot clar, no instal·lis aquesta aplicació. Per exemple, una aplicació de joc o alarma probablement no necessiti tenir accés als teus contactes o tenir la capacitat de transmetre aquestes dades des del teu dispositiu. Instal·la un programari de seguretat al teu dispositiu mòbil. Les app’s
  • 31. Les app’s La forma d'emmagatzemar les converses genera una pèrdua de privacitat entre els usuaris. Els missatges, no s'esborren. Poden eliminar-se del registre, però s'emmagatzemen en una base de dades i no desapareixen mai . El sistema intenta guardar la localització des de la que s'està escrivint, el que pot ser molt problemàtic, saber què i des d'on s'està xatejant. L'aplicació còpia tota l'agenda de l'usuari als servidors de WhatsApp.
  • 33. Gràcies per la seva atenció

Notas del editor

  1. 1.- No indiques datos personales como tu dirección, trabajo o teléfono. Esta información puede facilitar tu búsqueda a personas ajenas a tu entorno y de las que no puedes conocer sus intenciones. 2.- Utiliza una contraseña compleja y difícil de adivinar para tu cuenta de usuario. Si otra persona llega a descubrirla podrá acceder completamente a toda la información que tengas almacenada y si lo desea suplantar tu identidad en la Red. Según un estudio de ENISA sobre riesgos en los mundos virtuales, el robo de identidad es el problema que más se lleva a cabo. 3.- Si decides incluir información sobre tus gustos, aficiones o preferencias ten en cuenta que puedes sufrir un bombardeo de publicidad no deseada relacionada con los datos suministrados. 4.- Algunas redes ofrecen la posibilidad de utilizar tu cuenta de correo electrónico para localizar a tus amigos basándose en tu lista de contactos. Ten en cuenta que, si aceptas esta opción, debes suministrar la contraseña de acceso a tu cuenta de correo, por lo que existe el riesgo de que puedan acceder también a tus mensajes. 5.- No incluyas datos bancarios o de tus tarjetas de crédito. Si deseas realizar una compra o efectuar un pago por Internet verifica y utiliza los medios de pago seguros habituales. (conexión https:, Verified by visa, tarjeta prepago, …) 6.- No des nunca información sobre tu situación laboral, familiar o futuros planes y viajes. Con esta información alguien puede saber que tú o tu familia estaréis ausentes del domicilio y facilitar así un posible robo 7.- Cuando subas fotos o videos ten en cuenta que algunas redes sociales obligan a aceptar la cesión de la gestión de ese material, por lo que tu privacidad puede verse gravemente afectada. 8.- No publiques fotos comprometedoras tuyas o de tus amigos o conocidos y si lo haces no olvides restringir quienes serán las personas que tendrán acceso a las mismas. 9.- No confíes siempre en todo lo que encuentras en la red, y en especial en las opiniones que puedas encontrar sobre temas “comprometidos” ya que no tienes garantía de su veracidad y puede tratarse de un cebo para captar tu interés y tratar de ganar tu confianza. 10.- Antes de añadir un nuevo contacto a tu lista de amigos trata de informarte bien sobre él y valora si debes incluirlo o no preguntando a tu grupo de amigos más cercano y de tu confianza.