SlideShare uma empresa Scribd logo
1 de 50
Baixar para ler offline
LA SEGURIDAD EN LAS REDES
          SOCIALES
Dra. Aury M. Curbelo
Directora
Instituto de Administración de Oficinas
Facultad de Administración de Empresas‐RUM
                         Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Objetivos
 Describir que son las redes sociales.
 Describir como funcionan las redes sociales
  en Internet.
 Mencionar las redes sociales más populares
  de hoy día.
 Discutir la importancia de preservar los datos
  personales.
 Describir las medidas de seguridad para
  proteger los datos personales en las redes
  sociales. 
                  Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
¿Qué son las redes sociales?
 Son sistemas o estructuras sociales en los que se 
  realiza un intercambio entre sus miembros, y de 
  realiza un intercambio entre sus miembros  y de 
  los miembros de una red con los de otra, que 
  p
  puede ser otro grupo u otra organización.
                  g p           g
 Los individuos o miembros son llamados 
  “actores” o “nodos” .
   actores  o  nodos  .




                    Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Las redes  sociales son formas de interacción 
   social, definidas como un mecanismo de  
       i l  d fi id                 i     d
     intercambio dinámico entre personas.

                Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
TEORÍA DE LOS 6 GRADOS DE 
       SEPARACIÓN

         Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
TEORÍA DE LOS 6 GRADOS DE 
   SEPARACIÓN
        S ti
         Sostiene que las personas del planeta están 
                      l            d l  l   t   tá  
         relacionadas entre sí a través de no más de seis 
         p
         personas.
        La teoría indica que si tomamos dos personas 
         diferentes del planeta y tratamos de ver si conocen 
         gente en común llegaremos a la conclusión de que 
         están conectadas por una cadena de personas 
         conocidas que tiene, como máximo, cuatro 
         conocidas que tiene  como máximo  cuatro 
         intermediarios.


http://www.editum.org/Que‐Son‐Las‐Redes‐Sociales‐En‐Internet‐p‐316.html 
                                        Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Algunas redes sociales
importantes
 M
  Myspace     Li k dI
               LinkedIn
 Twitter     Ning
 Hi5         Bebo
 Sonico
 Facebook




              Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Hoy en día las redes sociales se han convertido 
en una forma de comunicación y de promoción muy 
útil para el ámbito empresarial y personal. 
útil para el ámbito empresarial y personal  
De hecho, se considera que todavía es una vía 
sin explotar y que, en el futuro, podrá tener 
aún muchas más posibilidades.
                  Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Best Buy, publicó en su página
                                                  web un oferta de trabajo para la
                                                  posición de Director en su
                                                  departamento de Mercadeo.

                                                  Las dos principales cualidades
                                                  que buscaban en los candidatos
                                                                  y
                                                  eran un diploma universitario

                                                  po o e os 50
                                                  por lo menos 250
                                                  seguidores en
                                                     tte
                                                  Twitter


http://www.nevillehobson.com/2009/07/08/job-requirement-twitter-followers/
                                 Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
A medida que crece el número 
de redes sociales y de 
usuarios que participan en 
     i          ti i      
ellas, también están 
     ,
aumentando la cantidad de 
ataques y de códigos 
maliciosos que pueden 
distribuirse a través de 
ellas.
          Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Los usuarios de páginas como 
MySpace y Facebook, dos de 
las principales redes 
l   i i l   d  
sociales a nivel mundial, 
                        ,
están convirtiéndose en uno 
de los objetivos más 
atractivos para los ciber‐
delincuentes

          Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Además de las tarjetas virtuales y eventos 
masivos, la formación de grandes comunidades en 
línea, como MySpace, Orkut, FaceBook y 
     ,       y p ,        ,          y
diferentes juegos en línea, se han convertido en 
un punto de los delincuentes cibernéticos para 
abusar de la credibilidad de los usuarios.
abusar de la credibilidad de los usuarios

                  Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
La importancia de preservar
los datos personales.




          Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Todo lo que se publica en Internet es para siempre, 
      por eso hay que cuidar mucho los datos 
   personales que se publican en redes sociales.
                     Bel Llodrá
                  Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
http://www.cnnexpansion.com/economia-insolita/bfquieres-empleo-a1cuidado-con-facebook
                                        Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Las empresas investigan a 
     los candidatos por Facebook
       U  
        Una encuesta realizada en junio por 
                      li d    j i    
          careerbuilder.com encontró que el 45% de las 
          empresas utilizan sitios de redes sociales 
          para investigar a los candidatos al trabajo, 
          principalmente en Facebook, que tiene 250 
          principalmente en Facebook  que tiene 250 
          millones de usuarios en todo el mundo.



http://www.cadenaser.com/tecnologia/articulo/obama-insta-estudiantes-ser-cautos-
facebook/csrcsrpor/20090908csrcsrtec_3/Tes
                                        Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Las empresas investigan a los 
 candidatos por Facebook (cont )
                         (cont.)

 Resultados:
   El 29% ha usado Facebook para investigar a los 
        9                    p           g
    candidatos a un puesto en su compañía;
       el 26% utilizó Linkedln,
       el 21% empleó MySpace, 
       11% lo hizo a través de blogs
       7% mediante Twitter.
        7% mediante Twitter




                         Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Las empresas investigan a 
candidatos para empleo
  C
   Cerca del 35% de los patronos encuestados  
         d l  % d  l                     d
   informó  que la información  que habían 
   encontrado en las redes sociales había 
   influido para rechazar a un candidato. 
  Ej
   Ejemplos  de  i f
          l   d   información encontrada  
                          ió        t d   
   incluyen:
    fotografías inapropiadas  
     fotografías inapropiadas, 
    información acerca de los solicitantes  del empleo 
     bebiendo o usando drogas, entre otros.
     bebiendo o usando drogas  entre otros

                    Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
No hables mal de tu trabajo
en las redes sociales




En una búsqueda simple de información  encontré a personas 
    hablando muy mal de su trabajo, lleno de insultos y 
  descripciones peyorativas de forma totalmente pública, 
  descripciones peyorativas de forma totalmente pública  
        creyendo que no va a haber consecuencias.
                       Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Puedes perder tu empleo por no usar 
       p           p    p
adecuadamente las redes sociales en 
línea
  Puede que sigas considerando a las redes sociales 
   como algo personal, pero tus jefes, tus compañeros 
   como algo personal  pero tus jefes  tus compañeros 
   del trabajo, tus subordinados, así como miles de 
   buscadores de candidatos y toda una serie de 
   intrusos no piensan de la misma forma. 
   i t          i        d  l   i    f       
  Si eres empleado por cuenta ajena y mantienes 
   cierta actividad en tus redes sociales, debes saber 
   que un solo post, una foto e incluso una frase... 
   pueden hacer que pierdas tu empleo.


                   Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Consejos para no perder el 
empleo
 Debe tener dos cuentas   una personal 
  Debe tener dos cuentas , una personal 
  (preferiblemente con seudónimo) y otra 
  profesional.
 Debe ajustar los niveles de privacidad de forma 
  adecuada.
 Debe tener mucho más cuidado con lo que 
  publica, ya sea texto o imágenes.
 Debe ser consciente de que todo lo que subas a 
  Internet quedará publicado y disponible a  
  I t     t    d á  bli d    di        ibl  
  cualquiera por siempre.


                  Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Peligros al 
         P li      l 
         utilizar las
         redes sociales



Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Muchos empleados disponen de 
   perfiles en redes sociales 
  como Facebook, Tuenti, Twiter
  o MySpace, sin embargo, esta 
   presencia interactiva puede 
     desentrañar unos graves 
     desentrañar  nos gra es 
     problemas de seguridad.




Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Peligros en Facebook

 Renata Rodriguez  vicerrectora académica 
  Renata Rodriguez, vicerrectora académica 
  de la Universidad Centroamericana, 
   “Las personas tienen necesidad de pertenecer a un 
     Las personas tienen necesidad de pertenecer a un 
    grupo”
 Por lo que las lleva a las redes sociales online, 
  lo cual implica ciertos riesgos:
   En septiembre de 2009 una joven inglesa de 15 
    años se suicidó tras los rechazos de numerosos 
    compañeros en Facebook.


                   Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Peligros
 Delincuentes  buscan en las redes sociales 
  victimas,  y  estudian las fotos de las posibles 
  victimas. 
 Por ejemplo: 
   México hubo varios casos de personas que fueron 
                                p        q
    secuestradas porque encontraron su información 
    personal publicada en redes sociales.




                  Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Robo de Identidad




    Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Peligros:Robo de identidad
 Consiste en que algunas personas 
  Co s ste e que a gu as pe so as
  inescrupulosas se hacen pasar virtualmente 
  (en algunos casos han logrado incluso pasar 
  de lo virtual a lo real) por ti.
  d l         l l       l
 ¿Cómo lo hacen?
   Bajan primero todas las fotos, artículos y demás 
                    d l f             í l      d á
    detalles de la víctima.
   Segundo paso es crear una página idéntica a la 
    que tiene la victima, con el mismo “layout” y las 
    mismas aplicaciones.
   T
    Tercero, tratan de crear la misma lista de amigos.
                      d       l   i    li  d   i
                   Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Peligros:Robo de identidad 
(cont.)
 P   i   l  b  d  id id d   
  Para evitar el robo de identidad se 
  recomienda que:
   C  
    Cree una lista de amigos a los que en la vida real 
             li  d   i    l              l   id   l 
    son sus amigos.
   Permitan solo que ellos puedan ver su pagina
    Permitan solo que ellos puedan ver su pagina.
   No acepte invitaciones de personas que 
    consideren extrañas o que tengan un perfil 
                          q      g       p
    sospechoso.



                    Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Malwares




           Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Peligros…
Peligros
 Las principales amenazas en cuanto a redes 
  sociales se centran en dos aspectos: 
   Malware
   Privacidad
   Spam




                 Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Malware

 E  l   i i l 
  Es la principal amenaza que afecta a las redes 
                               f       l   d  
  sociales. 
 S
  Se utilizan las distintas aplicaciones que el 
        l     l d             l               l
  usuario puede emplear en las redes sociales 
  como punto de entrada de programas espías 
             t  d   t d  d                  í  
  y software maligno.




                 Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Privacidad
 Es fundamental conocer la configuración por 
  defecto de la red social que utilicemos y sobre 
    f
  todo tener en cuenta que información 
  personal  queremos  guardar.
          l                 d




                 Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
SPAM…
SPAM




        Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Spam

 Las redes sociales suponen una concentración de 
  información muy valiosa para los creadores de 
  spam. 
 En ellas se pueden encontrar numerosas 
  direcciones de e‐mails de contactos de una 
  p
  persona, así como intereses o aficiones 
           ,
  comunes. 
Oliver Dehning CEO de antispameurope
  “Los spammers pueden utilizar esta información  
  “L                 d   tili   t  i f          ió
  personal para recopilar direcciones de e‐mails de 
  modo que, cuando envíen spam, parezca que se 
  envía desde los contactos directos”
      í d d l                di
                   Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
La trampa…
 La trampa
 Uno de los temas claves en las redes sociales y 
  en los engaños es la publicidad.
   Suele pasar que un miembro de una red social reciba 
    un mensaje de uno de sus contactos en el que se 
              j  d       d         t t     l          
    incluya un link para que ingrese y descargue algún 
    tono para celulares gratis o algún tipo de productos.
         p               g         g     p     p
 En realidad, ese mensaje jamás lo envió uno de los 
  contactos sino que es un tipo de  spam  que nos 
  contactos sino que es un tipo de “spam” que nos 
  lleva a alguna red de publicidad.


                     Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
La trampa…
La trampa

 El 
  El spammer a cargo de esto suele recibir  
                     d        l   ibi
  dinero cada vez que alguien hace un clic en 
  uno de estos sitios alguien a quien él haya 
  enviado.
 O   
  O, en caso más extremos, vuelven a 
               á   t           l    
  redireccionar al usuario a un link desde donde 
  tratarán de hacer que el usuario cargue sus 
  datos principales para robarlo y sumarlos a 
  una base.
  una base

                  Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Consejos
                          sobre
                          Seguridad



Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Consejos sobre seguridad

 P t
  Protege t i f
          tu información
                     ió
   Utilice las funciones de privacidad, para restringir 
    y aprobar solo quienes pueden visitar tu perfil. 
    y aprobar solo quienes pueden visitar tu perfil  
 Evitar reuniones con extraños
   Si 
    Si por necesidad debes reunirte con un amigo de 
                id d d b       it          i  d  
    la red , que sea en un lugar público, tienes que ir 
    acompañado de a un familiar, pero lo mas 
          p                        ,p
    recomendable es evitar dichas reuniones con un 
    amigo de la red social.


                    Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Consejos sobre seguridad
(cont.)
 Pi
  Piensa antes de publicar t f t
           t  d   bli      tus fotos
   Cuando subas las fotos debe tener mucho cuidado 
    con  las imágenes que  se van a subir
                           se van a subir.
   Siempre piensa antes de publicar, como se sentiría 
    tu padre o madre si ven dichas imágenes y si son 
    vistas por personas conocidas de la universidad o 
    de tu trabajo.




                   Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Consejos sobre seguridad
(cont.)
 R i f
  Revisa frecuentemente l  
                t    t los comentarios
                                t i
   Si aprobaste que pueden enviarte comentarios, 
    primero léelos continuamente, si alguno es 
    primero léelos continuamente  si alguno es 
    insolente y vulgar elimina dicho comentario.
   Bloquea a la persona y reporta sobre este 
    inconveniente a la red social
   Lo más importante  es evitar responder 
    comentarios de personas extrañas que te 
    pregunten información personal.


                   Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Consejos sobre seguridad
(cont.)
 N   bli  i f
  No publicar información personal delicada:
                      ió         l d li d
   Datos como:
     número de teléfono 
        ú      d   léf      
     dirección personal, 
 Existen herramientas dentro de algunas redes 
  sociales  que permiten delimitar quien ven los 
  datos publicados, por lo que es una buena 
  datos publicados  por lo que es una buena 
  idea dar acceso de forma ‘limitada’ a algunas 
  personas.
  personas

                     Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Consejos de seguridad para
Facebook




          Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Tips de Seguridad para configurar 
     su perfil personal en Facebook

      C bi  l  
       Cambie la configuración de seguridad de su Facebook
                    fi     ió  d       id d d    F b k
       para que solo sus amigos y no los amigos de sus amigos, 
       puedan ver su foto principal del perfil. 
      Configure para que las fotografías etiquetadas de Ud. 
       solo puedan ser vistas por el grupo de amigos 
       configurados a tal efecto




http://www.informaticaforense.com/criminalistica/hemeroteca/noticias-sobre-if/tips-de-
seguridad-para-facebook.html       Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
 No coloque en sus actualizaciones de 
  estado, su ubicación física o la actividad real 
  que esta desempeñando.
                 Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
 Cambie la 
                                                configuración de 
                                                privacidad para que los 
                                                buscadores web u 
                                                otras páginas no 
                                                puedan recabar u 
                                                publicar información  
                                                   bli  i f       ió
                                                de su perfil.


Raymond Orta Martínez Abogado Experto Grafotécnico e Informática Forense y
               Martínez, Abogado,
Seguridad Informática. www.InformaticaForense.com

                                Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
Preguntas



Dra. Aury  Curbelo
D  A   C b l
Aury.curbelo@upr.edu




              Dra. Aury M. Curbelo‐aury.curbelo@upr.edu

Mais conteúdo relacionado

Mais procurados

Internet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-socialesInternet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-socialesIñaki Lakarra
 
Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesCrismishu Noboa
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes socialesMetal4everRo
 
Redes sociales-RS09
Redes sociales-RS09Redes sociales-RS09
Redes sociales-RS09grupo.09
 
Los riesgos de las redes sociales en
Los riesgos de las       redes sociales enLos riesgos de las       redes sociales en
Los riesgos de las redes sociales enKevin1999emilio
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes socialesMontserrat Garduño
 
Presentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetPresentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetJdJuan Guadalinfo
 
El uso responsable de las redes sociales
El uso responsable de las redes socialesEl uso responsable de las redes sociales
El uso responsable de las redes socialesAitanaS
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalSeydiCetz
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesormaaa
 
Construir la identidad digital
Construir la identidad digitalConstruir la identidad digital
Construir la identidad digitalVs Sv
 
Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01sandovita
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5LupitaHefesto
 
Redes sociales en internet (1)
Redes sociales en internet (1)Redes sociales en internet (1)
Redes sociales en internet (1)GoldenExistence
 

Mais procurados (20)

Internet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-socialesInternet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-sociales
 
Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redes
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes sociales
 
Redes sociales-RS09
Redes sociales-RS09Redes sociales-RS09
Redes sociales-RS09
 
Los riesgos de las redes sociales en
Los riesgos de las       redes sociales enLos riesgos de las       redes sociales en
Los riesgos de las redes sociales en
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Presentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetPresentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En Internet
 
El uso responsable de las redes sociales
El uso responsable de las redes socialesEl uso responsable de las redes sociales
El uso responsable de las redes sociales
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Educando en el mundo digital
Educando en el mundo digitalEducando en el mundo digital
Educando en el mundo digital
 
X d
X dX d
X d
 
Construir la identidad digital
Construir la identidad digitalConstruir la identidad digital
Construir la identidad digital
 
Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01
 
Derecho a la privacidad
Derecho a la privacidadDerecho a la privacidad
Derecho a la privacidad
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5
 
Responsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes socialesResponsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes sociales
 
Redes sociales en internet (1)
Redes sociales en internet (1)Redes sociales en internet (1)
Redes sociales en internet (1)
 

Semelhante a La Seguridad en las Redes Sociales

Eres lo que publicas
Eres lo que publicasEres lo que publicas
Eres lo que publicasDigital Pymes
 
Eres loquepublicas v1.1
Eres loquepublicas v1.1Eres loquepublicas v1.1
Eres loquepublicas v1.1Isabelle Hache
 
Eres loquepublicas v1.1
Eres loquepublicas v1.1Eres loquepublicas v1.1
Eres loquepublicas v1.1belkisArias2
 
Las redes sociales natalia herrera
Las redes sociales natalia herreraLas redes sociales natalia herrera
Las redes sociales natalia herreranathy herrera
 
Origen y evolucion de las redes sociales pdf
Origen y evolucion de las redes sociales pdfOrigen y evolucion de las redes sociales pdf
Origen y evolucion de las redes sociales pdfDignaLourdesPinedaVa
 
Redes sociales
Redes socialesRedes sociales
Redes socialesdiesiseis
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialespalocano
 
Aguilar villanuevapractica3
Aguilar villanuevapractica3Aguilar villanuevapractica3
Aguilar villanuevapractica3Aguilar098
 
Redes sociales
Redes socialesRedes sociales
Redes socialesJaiderIpuz
 
Redes sociales-Nancy Martinez-Universidad Galileo
Redes sociales-Nancy Martinez-Universidad GalileoRedes sociales-Nancy Martinez-Universidad Galileo
Redes sociales-Nancy Martinez-Universidad Galileonkmartinez1
 
Diapositivas de la red social linkedin
Diapositivas de la red social linkedinDiapositivas de la red social linkedin
Diapositivas de la red social linkedinnellynegrette
 
Redes sociales
Redes socialesRedes sociales
Redes socialesRedincal
 

Semelhante a La Seguridad en las Redes Sociales (20)

Eres lo que publicas
Eres lo que publicasEres lo que publicas
Eres lo que publicas
 
Eres lo que publicas
Eres lo que publicasEres lo que publicas
Eres lo que publicas
 
Eres lo que publicas
Eres lo que publicasEres lo que publicas
Eres lo que publicas
 
Eres loquepublicas v1.1
Eres loquepublicas v1.1Eres loquepublicas v1.1
Eres loquepublicas v1.1
 
Eres loquepublicas v1.1
Eres loquepublicas v1.1Eres loquepublicas v1.1
Eres loquepublicas v1.1
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Las redes sociales natalia herrera
Las redes sociales natalia herreraLas redes sociales natalia herrera
Las redes sociales natalia herrera
 
Ana laura- ensayo
Ana laura- ensayoAna laura- ensayo
Ana laura- ensayo
 
Origen y evolucion de las redes sociales pdf
Origen y evolucion de las redes sociales pdfOrigen y evolucion de las redes sociales pdf
Origen y evolucion de las redes sociales pdf
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Aguilar villanuevapractica3
Aguilar villanuevapractica3Aguilar villanuevapractica3
Aguilar villanuevapractica3
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Actividad 1
Actividad 1 Actividad 1
Actividad 1
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales-Nancy Martinez-Universidad Galileo
Redes sociales-Nancy Martinez-Universidad GalileoRedes sociales-Nancy Martinez-Universidad Galileo
Redes sociales-Nancy Martinez-Universidad Galileo
 
Diapositivas de la red social linkedin
Diapositivas de la red social linkedinDiapositivas de la red social linkedin
Diapositivas de la red social linkedin
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Mais de Digetech.net

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Digetech.net
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadDigetech.net
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingDigetech.net
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseDigetech.net
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaDigetech.net
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...Digetech.net
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralDigetech.net
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Digetech.net
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Digetech.net
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónDigetech.net
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio Digetech.net
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaDigetech.net
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosDigetech.net
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Digetech.net
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...Digetech.net
 

Mais de Digetech.net (20)

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del Hacking
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la Enseñanza
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area Laboral
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve Introducción
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en Línea
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos Electronicos
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
 
Liderato
LideratoLiderato
Liderato
 

Último

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfSarayLuciaSnchezFigu
 

Último (20)

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 

La Seguridad en las Redes Sociales

  • 1. LA SEGURIDAD EN LAS REDES SOCIALES Dra. Aury M. Curbelo Directora Instituto de Administración de Oficinas Facultad de Administración de Empresas‐RUM Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 2. Objetivos  Describir que son las redes sociales.  Describir como funcionan las redes sociales en Internet.  Mencionar las redes sociales más populares de hoy día.  Discutir la importancia de preservar los datos personales.  Describir las medidas de seguridad para proteger los datos personales en las redes sociales.  Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 3. ¿Qué son las redes sociales?  Son sistemas o estructuras sociales en los que se  realiza un intercambio entre sus miembros, y de  realiza un intercambio entre sus miembros  y de  los miembros de una red con los de otra, que  p puede ser otro grupo u otra organización. g p g  Los individuos o miembros son llamados  “actores” o “nodos” . actores  o  nodos  . Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 4. Las redes  sociales son formas de interacción  social, definidas como un mecanismo de   i l  d fi id       i  d intercambio dinámico entre personas. Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 5. TEORÍA DE LOS 6 GRADOS DE  SEPARACIÓN Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 6. TEORÍA DE LOS 6 GRADOS DE  SEPARACIÓN  S ti Sostiene que las personas del planeta están     l    d l  l t   tá   relacionadas entre sí a través de no más de seis  p personas.  La teoría indica que si tomamos dos personas  diferentes del planeta y tratamos de ver si conocen  gente en común llegaremos a la conclusión de que  están conectadas por una cadena de personas  conocidas que tiene, como máximo, cuatro  conocidas que tiene  como máximo  cuatro  intermediarios. http://www.editum.org/Que‐Son‐Las‐Redes‐Sociales‐En‐Internet‐p‐316.html  Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 7. Algunas redes sociales importantes  M Myspace  Li k dI LinkedIn  Twitter  Ning  Hi5  Bebo  Sonico  Facebook Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 10. Best Buy, publicó en su página web un oferta de trabajo para la posición de Director en su departamento de Mercadeo. Las dos principales cualidades que buscaban en los candidatos y eran un diploma universitario po o e os 50 por lo menos 250 seguidores en tte Twitter http://www.nevillehobson.com/2009/07/08/job-requirement-twitter-followers/ Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 12. A medida que crece el número  de redes sociales y de  usuarios que participan en  i     ti i     ellas, también están  , aumentando la cantidad de  ataques y de códigos  maliciosos que pueden  distribuirse a través de  ellas. Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 13. Los usuarios de páginas como  MySpace y Facebook, dos de  las principales redes  l   i i l   d   sociales a nivel mundial,  , están convirtiéndose en uno  de los objetivos más  atractivos para los ciber‐ delincuentes Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 14. Además de las tarjetas virtuales y eventos  masivos, la formación de grandes comunidades en  línea, como MySpace, Orkut, FaceBook y  , y p , , y diferentes juegos en línea, se han convertido en  un punto de los delincuentes cibernéticos para  abusar de la credibilidad de los usuarios. abusar de la credibilidad de los usuarios Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 15. La importancia de preservar los datos personales. Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 16. Todo lo que se publica en Internet es para siempre,  por eso hay que cuidar mucho los datos  personales que se publican en redes sociales. Bel Llodrá Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 18. Las empresas investigan a  los candidatos por Facebook  U   Una encuesta realizada en junio por    li d    j i     careerbuilder.com encontró que el 45% de las  empresas utilizan sitios de redes sociales  para investigar a los candidatos al trabajo,  principalmente en Facebook, que tiene 250  principalmente en Facebook  que tiene 250  millones de usuarios en todo el mundo. http://www.cadenaser.com/tecnologia/articulo/obama-insta-estudiantes-ser-cautos- facebook/csrcsrpor/20090908csrcsrtec_3/Tes Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 19. Las empresas investigan a los  candidatos por Facebook (cont ) (cont.)  Resultados:  El 29% ha usado Facebook para investigar a los  9 p g candidatos a un puesto en su compañía;  el 26% utilizó Linkedln,  el 21% empleó MySpace,   11% lo hizo a través de blogs  7% mediante Twitter. 7% mediante Twitter Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 20. Las empresas investigan a  candidatos para empleo  C Cerca del 35% de los patronos encuestados    d l  % d  l     d informó  que la información  que habían  encontrado en las redes sociales había  influido para rechazar a un candidato.   Ej Ejemplos  de  i f l   d   información encontrada   ió   t d    incluyen:  fotografías inapropiadas   fotografías inapropiadas,   información acerca de los solicitantes  del empleo  bebiendo o usando drogas, entre otros. bebiendo o usando drogas  entre otros Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 21. No hables mal de tu trabajo en las redes sociales En una búsqueda simple de información  encontré a personas  hablando muy mal de su trabajo, lleno de insultos y  descripciones peyorativas de forma totalmente pública,  descripciones peyorativas de forma totalmente pública   creyendo que no va a haber consecuencias. Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 24. Puedes perder tu empleo por no usar  p p p adecuadamente las redes sociales en  línea  Puede que sigas considerando a las redes sociales  como algo personal, pero tus jefes, tus compañeros  como algo personal  pero tus jefes  tus compañeros  del trabajo, tus subordinados, así como miles de  buscadores de candidatos y toda una serie de  intrusos no piensan de la misma forma.  i t     i  d  l   i  f    Si eres empleado por cuenta ajena y mantienes  cierta actividad en tus redes sociales, debes saber  que un solo post, una foto e incluso una frase...  pueden hacer que pierdas tu empleo. Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 25. Consejos para no perder el  empleo  Debe tener dos cuentas   una personal  Debe tener dos cuentas , una personal  (preferiblemente con seudónimo) y otra  profesional.  Debe ajustar los niveles de privacidad de forma  adecuada.  Debe tener mucho más cuidado con lo que  publica, ya sea texto o imágenes.  Debe ser consciente de que todo lo que subas a  Internet quedará publicado y disponible a   I t t  d á  bli d    di ibl   cualquiera por siempre. Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 26. Peligros al  P li l  utilizar las redes sociales Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 27. Muchos empleados disponen de  perfiles en redes sociales  como Facebook, Tuenti, Twiter o MySpace, sin embargo, esta  presencia interactiva puede  desentrañar unos graves  desentrañar  nos gra es  problemas de seguridad. Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 28. Peligros en Facebook  Renata Rodriguez  vicerrectora académica  Renata Rodriguez, vicerrectora académica  de la Universidad Centroamericana,   “Las personas tienen necesidad de pertenecer a un  Las personas tienen necesidad de pertenecer a un  grupo”  Por lo que las lleva a las redes sociales online,  lo cual implica ciertos riesgos:  En septiembre de 2009 una joven inglesa de 15  años se suicidó tras los rechazos de numerosos  compañeros en Facebook. Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 29. Peligros  Delincuentes  buscan en las redes sociales  victimas,  y  estudian las fotos de las posibles  victimas.   Por ejemplo:   México hubo varios casos de personas que fueron  p q secuestradas porque encontraron su información  personal publicada en redes sociales. Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 30. Robo de Identidad Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 31. Peligros:Robo de identidad  Consiste en que algunas personas  Co s ste e que a gu as pe so as inescrupulosas se hacen pasar virtualmente  (en algunos casos han logrado incluso pasar  de lo virtual a lo real) por ti. d l l l l  ¿Cómo lo hacen?  Bajan primero todas las fotos, artículos y demás  d l f í l d á detalles de la víctima.  Segundo paso es crear una página idéntica a la  que tiene la victima, con el mismo “layout” y las  mismas aplicaciones.  T Tercero, tratan de crear la misma lista de amigos.    d    l   i  li  d   i Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 32. Peligros:Robo de identidad  (cont.)  P   i   l  b  d  id id d    Para evitar el robo de identidad se  recomienda que:  C   Cree una lista de amigos a los que en la vida real   li  d   i    l      l   id   l  son sus amigos.  Permitan solo que ellos puedan ver su pagina Permitan solo que ellos puedan ver su pagina.  No acepte invitaciones de personas que  consideren extrañas o que tengan un perfil  q g p sospechoso. Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 33. Malwares Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 34. Peligros… Peligros  Las principales amenazas en cuanto a redes  sociales se centran en dos aspectos:   Malware  Privacidad  Spam Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 35. Malware  E  l   i i l  Es la principal amenaza que afecta a las redes      f    l   d   sociales.   S Se utilizan las distintas aplicaciones que el  l l d l l usuario puede emplear en las redes sociales  como punto de entrada de programas espías    t  d   t d  d     í   y software maligno. Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 36. Privacidad  Es fundamental conocer la configuración por  defecto de la red social que utilicemos y sobre  f todo tener en cuenta que información  personal  queremos  guardar. l      d Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 37. SPAM… SPAM Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 38. Spam  Las redes sociales suponen una concentración de  información muy valiosa para los creadores de  spam.   En ellas se pueden encontrar numerosas  direcciones de e‐mails de contactos de una  p persona, así como intereses o aficiones  , comunes.  Oliver Dehning CEO de antispameurope “Los spammers pueden utilizar esta información   “L   d   tili   t  i f ió personal para recopilar direcciones de e‐mails de  modo que, cuando envíen spam, parezca que se  envía desde los contactos directos” í d d l di Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 39. La trampa… La trampa  Uno de los temas claves en las redes sociales y  en los engaños es la publicidad.  Suele pasar que un miembro de una red social reciba  un mensaje de uno de sus contactos en el que se    j  d    d     t t     l      incluya un link para que ingrese y descargue algún  tono para celulares gratis o algún tipo de productos. p g g p p  En realidad, ese mensaje jamás lo envió uno de los  contactos sino que es un tipo de  spam  que nos  contactos sino que es un tipo de “spam” que nos  lleva a alguna red de publicidad. Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 40. La trampa… La trampa  El  El spammer a cargo de esto suele recibir        d     l   ibi dinero cada vez que alguien hace un clic en  uno de estos sitios alguien a quien él haya  enviado.  O    O, en caso más extremos, vuelven a    á   t   l     redireccionar al usuario a un link desde donde  tratarán de hacer que el usuario cargue sus  datos principales para robarlo y sumarlos a  una base. una base Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 41. Consejos sobre Seguridad Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 42. Consejos sobre seguridad  P t Protege t i f tu información ió  Utilice las funciones de privacidad, para restringir  y aprobar solo quienes pueden visitar tu perfil.  y aprobar solo quienes pueden visitar tu perfil    Evitar reuniones con extraños  Si  Si por necesidad debes reunirte con un amigo de    id d d b   it       i  d   la red , que sea en un lugar público, tienes que ir  acompañado de a un familiar, pero lo mas  p ,p recomendable es evitar dichas reuniones con un  amigo de la red social. Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 43. Consejos sobre seguridad (cont.)  Pi Piensa antes de publicar t f t t  d   bli tus fotos  Cuando subas las fotos debe tener mucho cuidado  con  las imágenes que  se van a subir se van a subir.  Siempre piensa antes de publicar, como se sentiría  tu padre o madre si ven dichas imágenes y si son  vistas por personas conocidas de la universidad o  de tu trabajo. Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 44. Consejos sobre seguridad (cont.)  R i f Revisa frecuentemente l   t t los comentarios t i  Si aprobaste que pueden enviarte comentarios,  primero léelos continuamente, si alguno es  primero léelos continuamente  si alguno es  insolente y vulgar elimina dicho comentario.  Bloquea a la persona y reporta sobre este  inconveniente a la red social  Lo más importante  es evitar responder  comentarios de personas extrañas que te  pregunten información personal. Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 45. Consejos sobre seguridad (cont.)  N   bli  i f No publicar información personal delicada: ió   l d li d  Datos como:  número de teléfono  ú  d   léf    dirección personal,   Existen herramientas dentro de algunas redes  sociales  que permiten delimitar quien ven los  datos publicados, por lo que es una buena  datos publicados  por lo que es una buena  idea dar acceso de forma ‘limitada’ a algunas  personas. personas Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 46. Consejos de seguridad para Facebook Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 47. Tips de Seguridad para configurar  su perfil personal en Facebook  C bi  l   Cambie la configuración de seguridad de su Facebook fi ió  d   id d d    F b k para que solo sus amigos y no los amigos de sus amigos,  puedan ver su foto principal del perfil.   Configure para que las fotografías etiquetadas de Ud.  solo puedan ser vistas por el grupo de amigos  configurados a tal efecto http://www.informaticaforense.com/criminalistica/hemeroteca/noticias-sobre-if/tips-de- seguridad-para-facebook.html Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 48.  No coloque en sus actualizaciones de  estado, su ubicación física o la actividad real  que esta desempeñando. Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 49.  Cambie la  configuración de  privacidad para que los  buscadores web u  otras páginas no  puedan recabar u  publicar información   bli  i f ió de su perfil. Raymond Orta Martínez Abogado Experto Grafotécnico e Informática Forense y Martínez, Abogado, Seguridad Informática. www.InformaticaForense.com Dra. Aury M. Curbelo‐aury.curbelo@upr.edu
  • 50. Preguntas Dra. Aury  Curbelo D  A   C b l Aury.curbelo@upr.edu Dra. Aury M. Curbelo‐aury.curbelo@upr.edu