1. Universidad Nacional
Autónoma De México
“Colegio de Ciencias y
Humanidades
Plantel sur”
Materia: Computación
Alumna: Romo Estudillo Laura Angélica.
Grupo: 117B
Profesor: Pérez Morga Rodrigo
2. Índice
• Redacción- Redes sociales
• ¿A qué amenazas informáticas se ven expuestos?
• ¿Por qué es importante estar protegido al momento de usarlas?
• ¿Cuáles son los riesgos al utilizarlas?
• ¿Qué medidas puedes tomar para minimizar los riesgos?
• Boletines PandaLabs
• Conclusión
• Bibliografía
Desarrollo:
A continuación hablaremos de las redes sociales, de como
utilizar una red social correctamente y de todas las
consecuencias que produce su mal uso, todas las ventajas y
desventajas que tiene, como proteger tus redes y archivos para
no ser jaqueados, las consecuencias de que jaqueen tus archivos
y como prevenir este tipo de fraudes pro al red.
3. • Las redes sociales es una herramienta con muchos usuarios actualmente donde
las personas comparten sus pensamientos e ideas junto con otras, pero también
son redes muy peligrosas ya que hay que moderar y cuidar lo que publicamos.
• ¿A qué amenazas informáticas se ven expuestos?
Se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar
contra su información, su dinero o incluso su propia integridad.
Esto quiere decir que hay muchos hackers que entran a tus redes solo por tu
información y así extorsionan a tu familia. En otros casos los empresarios también
ocupan este tipo de redes y para ellos es más peligroso por el lavado o desfalco
de dinero.
• ¿Por qué es importante estar protegido al momento de usarlas?
Para evitar que los hackers o demás personas que puedan acceder a tus redes
sociales y así robar información.
• ¿Cuáles son los riesgos al utilizarlas?
Que se le pueda pegar algún Virus, que se propague los códigos maliciosos, el
mal manejo de información y el dinero y las amenazas informáticas.
• ¿Qué medidas puedes tomar para minimizar los riesgos?
Supervisar las cosas que suben los menores de edad o no dejarlos estar mucho
tiempo en las redes, utilizar tecnologías de seguridad, configurar correctamente
los usuarios en las redes sociales y utilizar el protocolo HTTPS para la navegación
es decir permite que todos los ataques relacionados a la interceptación de
información que viaja en texto claro (legíble) a través de redes de
computadoras,
Sean controlados, revisar las configuraciones de las redes sociales, evitar aceptar
y seguir contactos desconocidos entre otros.
4. • Boletines PandaLabs
Una red social es un portal para ser personalizado por los usuarios y orientado a
la comunicación y relación entre los mismos, mediante el acceso a blogs,
fotografías, videos, juegos en grupo, foros u otros contenidos desarrollados por los
propios usuarios.
Linea del tiempo redes sociales:
1995 1997 2002 2003 2004 2005 2006
SixDegrees Fotolog,Frien MySpace, MySpace, orkut Yahoo Facebook
dster Hi5 Hi5 360° Twitter y
LinkedIn, LinkedIn, bebo Tuenti
• ¿Qué puedes concluir?
Las redes sociales son un nuevo medio de comunicación que en esta
actualidad la mayoría de la gente lo ocupa, pero no se ponen a pensar en los
riesgos que corren al navegar en las redes sociales y poner mucha
información personal, gracias a la tecnología ya existen muchos anti virus y
muchas nuevas formas de proteger tu información.
Referencias:
Eset (2011) guìa de seguridad en redes sociales http://www.eset-
la.com/pdf/documento_redes_sociales_baja.pdf
Panda security (2008) redes sociales en el punto de mira
http://www.pandasecurity.com/img/enc/Red_Soc_punto_mira.pdf