SlideShare uma empresa Scribd logo
1 de 22
Instituto Privado Sagrado Corazón
Profesoras:
Ghiotti, M. Laura
Grassani, Angelica
Seia, Laura
Oliva- Prov. de Córdoba
Septiembre de 2013
AULA 10
Prof. DORIS TORAZZA
Seguridad en las
redes sociales
•Las redes sociales son parte de los
hábitos cotidianos de navegación de
los usuarios. Cualquier usuario de
Internet hace uso de al menos una
red social y muchos de ellos
participan activamente en varias de
ellas. Para muchos usuarios
(especialmente los más jóvenes), las
redes sociales son el principal motivo
para conectarse a Internet.
Es la red social más popular del mundo.
• Durante el 2011 ha superado los 600
millones de usuarios en todo el planeta.
• Es la predilecta entre los más jóvenes;
utilizada para armar redes de contactos
entre amigos, entre otros usos.
• También es utilizada por empresas y
organizaciones para comunicarse con el público.
● Otra plataforma basada en las relaciones
sociales, permite compartir perfiles de
usuarios, amigos, fotos, música, etc.
• Facebook le ha quitado usuarios, aunque
mantiene su importancia, por ejemplo, para
la difusión de bandas musicales.
• A marzo del 2011, posee 34 millones de usuarios
• Red social de microblogging.
• Los usuarios comparten contenidos en
un máximo de 140 caracteres.
• Ha sido una de las redes sociales de
mayor crecimiento durante 2010.
• Posee más de 200 millones de usuarios.
•Red social para profesionales. Es la más
utilizada en el ámbito corporativo.
• Permite a las personas tejer redes de
contactos laborales, cargar sus curriculum
vitae en la web, y disponer de ellos en
formato público.
• A marzo del 2011, cuenta con 100 millones de
usuarios registrados.
¿CUALES SON LOS RIEGOS
EN LAS REDES SOCIALES?
La información y el dinero de
los usuarios son el objetivo
de los atacantes, por lo que a
mayor cantidad de usuarios,
más atrayente se vuelve un
sitio web para el atacante. Por
lo tanto, más allá de todas sus
ventajas, la navegación por los
sitios web de redes sociales,
implica exponerse a una serie
de amenazas informáticas.
Malware
• Acrónimo en inglés de las palabras malicious y software,
es decir, código malicioso.
• Son archivos con fines dañinos que, al infectar una
computadora, poseen diversas acciones, como el robo
de información, el control del sistema o la captura de
contraseñas.
Phishing
• Consiste en el robo de información personal y/o
financiera del usuario, a través de la falsificación de un
ente de confianza.
• Es frecuentemente realizado a través del correo
electrónico y sitios web duplicados, aunque puede
realizarse por otros medios.
Robo de información
• En el uso diario de las redes sociales, los usuarios suben
a la web diversos datos de índole personal, que pueden
ser de utilidad para los atacantes.
• El robo de información en redes sociales, se relaciona
directamente con el robo de identidad; uno de los delitos
informáticos que más ha crecido en los últimos años.
Acoso y menores de edad
• Los niños utilizan las redes sociales desde muy temprana
edad, incluso más allá de lo que las propias redes
sociales indican como conveniente (Facebook, por
ejemplo, fue concebida para mayores de 18 años).
• Existen una serie de amenazas, que están enfocadas
específicamente en los jóvenes que utilizan estos
servicios: acoso (cyberbulling), grooming, sexting; son
algunos de los riesgos a los que se ven expuestos al
navegar por redes sociales.
• El rol de los adultos es fundamental para la
protección de los niños: estos no deberían
utilizar las redes sociales, sin contar con el
apoyo, el diálogo y la educación; de sus
padres o cualquier otro adulto de referencia,
incluso los propios maestros.
¿Qué es el cyber bulling?
…. y el grooming???
Sexting:
¡no lo produzcas!!!!!!!!!
Formas de protección
Ante este escenario de amenazas, el uso de redes
sociales puede parecer peligroso. No obstante, si se
siguen los consejos brindados a continuación, es posible
utilizarlas y contar con niveles de protección adecuados
para un uso correcto, y seguro, de las redes sociales.
No obstante, la constante educación del usuario y un
uso cuidadoso al momento de la navegación,
siempre permitirán minimizar de forma importante
los riesgos a los que se ve expuesto.
Configurar la seguridad
en las redes sociales
Configuraciones de privacidad en Facebook
• Evitar que ninguna configuración de perfil esté disponible
de forma pública, sin limitaciones. Preferentemente,
mostrar la información sólo a los amigos y, de ser
posible, solo a un grupo de estos en caso de contar con
un número elevado.
• Limitar el público que observa las fotos donde el usuario
fue etiquetado, especialmente si se trata de un niño.
• Evitar que las aplicaciones puedan acceder a información
personal, o publicaren el muro.
Guía para evitar enlaces
maliciosos en twitter
-Solo hacer clic en aquellos enlaces publicados por contactos
conocidos. Más allá que esto no es una garantía de seguridad es
una recomendación que vinculada con las siguientes adquiere un
peso considerable.
-Evitar seguir contactos desconocidos para disminuir la posibilidad de
recepción de mensajes maliciosos.
-Si se sospecha de la legitimidad de un mensaje, es recomendable
buscar partes del mismo o incluso el link dentro del buscador de
Twitter y observar tanto su repetición como las opiniones de la
comunidad, quienes al descubrir uno de estos engaños no tardan
en exponerlo dentro del mismo medio.
-Instalar un plugin para el navegador que resuelva las direcciones URL
cortas, y permita ver las originales sin la necesidad de hacerles clic
en ellas, como es LongURL Mobile Expander.
DECÁLOGO DE SEGURIDAD
EN EL CIBER ESPACIO
1-Evitar el ingreso de información personal en
formularios dudosos
2-Evitar los enlaces sospechosos
3-Tener precaución con los resultados arrojados por
buscadores web
4-No acceder a sitios web de dudosa reputación
5-Actualizar el sistema operativo y aplicaciones
6-Aceptar sólo contactos conocidos
7-Evitar la ejecución de archivos sospechosos
8-Descargar aplicaciones desde sitios web oficiales
9-Utilizar tecnologías de seguridad
10-Utilizar contraseñas fuertes
CUIDADO CON LO QUE
SUBES A INTERNET!!!!
POR TU ATENCIÓN!

Mais conteúdo relacionado

Mais procurados

Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDones en Xarxa
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesJose Antonio Martín Herguedas
 
Peligro en el uso de las redes sociales
Peligro en el uso de las redes socialesPeligro en el uso de las redes sociales
Peligro en el uso de las redes socialesBrandon Jimenez
 
Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Iñaki Lakarra
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetciriagonzalez
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesormaaa
 
Redes sociales: usos y peligros.
Redes sociales: usos y peligros.Redes sociales: usos y peligros.
Redes sociales: usos y peligros.alon0106
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes socialesvalval05
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Gustavo Damián Cucuzza
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chatCarlos Velandia
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales Thiago Giuffredi
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las ticsJeany4
 

Mais procurados (16)

Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes sociales
 
Peligro en el uso de las redes sociales
Peligro en el uso de las redes socialesPeligro en el uso de las redes sociales
Peligro en el uso de las redes sociales
 
Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Redes sociales: usos y peligros.
Redes sociales: usos y peligros.Redes sociales: usos y peligros.
Redes sociales: usos y peligros.
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes sociales
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las tics
 

Destaque

Impresionismo y Postimpresionismo
Impresionismo y PostimpresionismoImpresionismo y Postimpresionismo
Impresionismo y PostimpresionismoLAPALETA
 
Presentación1
Presentación1Presentación1
Presentación1lufeb
 
Codigo de maquina stiven diaz 9b invicali
Codigo de maquina stiven diaz 9b invicaliCodigo de maquina stiven diaz 9b invicali
Codigo de maquina stiven diaz 9b invicaliSTIVEND
 
Competenciasparaelaprendizajebasadasenelusodelasredessocialeseducativas 12111...
Competenciasparaelaprendizajebasadasenelusodelasredessocialeseducativas 12111...Competenciasparaelaprendizajebasadasenelusodelasredessocialeseducativas 12111...
Competenciasparaelaprendizajebasadasenelusodelasredessocialeseducativas 12111...William Camacho
 
Las funciones exponencial y logaritmica
Las funciones exponencial y logaritmicaLas funciones exponencial y logaritmica
Las funciones exponencial y logaritmicatoniarroyo9
 
Clase5 controldeflujo
Clase5 controldeflujoClase5 controldeflujo
Clase5 controldeflujojorg_marq
 
Cristal montesco
Cristal montescoCristal montesco
Cristal montescoBelacua
 
Referentes Tecnológicos
Referentes TecnológicosReferentes Tecnológicos
Referentes Tecnológicoswrmartinez87
 
Magazine cover planning
Magazine cover planningMagazine cover planning
Magazine cover planningLStacy95
 
Lengua anuncio
Lengua anuncioLengua anuncio
Lengua anunciofranky226
 
Eluniv 120112102123-phpapp02 (1)
Eluniv 120112102123-phpapp02 (1)Eluniv 120112102123-phpapp02 (1)
Eluniv 120112102123-phpapp02 (1)MAYTE ROJAS
 
Violência Educacional - Bullying
Violência Educacional - BullyingViolência Educacional - Bullying
Violência Educacional - BullyingClaodeny Rodrigues
 
Catalogo Figuras Disenio 2012
Catalogo Figuras Disenio 2012Catalogo Figuras Disenio 2012
Catalogo Figuras Disenio 2012pablompino
 
Presentació formacio tic
Presentació formacio ticPresentació formacio tic
Presentació formacio ticNúria Casaus
 

Destaque (20)

Impresionismo y Postimpresionismo
Impresionismo y PostimpresionismoImpresionismo y Postimpresionismo
Impresionismo y Postimpresionismo
 
Musica glam!
Musica glam!Musica glam!
Musica glam!
 
Presentación1
Presentación1Presentación1
Presentación1
 
Codigo de maquina stiven diaz 9b invicali
Codigo de maquina stiven diaz 9b invicaliCodigo de maquina stiven diaz 9b invicali
Codigo de maquina stiven diaz 9b invicali
 
Competenciasparaelaprendizajebasadasenelusodelasredessocialeseducativas 12111...
Competenciasparaelaprendizajebasadasenelusodelasredessocialeseducativas 12111...Competenciasparaelaprendizajebasadasenelusodelasredessocialeseducativas 12111...
Competenciasparaelaprendizajebasadasenelusodelasredessocialeseducativas 12111...
 
Las funciones exponencial y logaritmica
Las funciones exponencial y logaritmicaLas funciones exponencial y logaritmica
Las funciones exponencial y logaritmica
 
Clase5 controldeflujo
Clase5 controldeflujoClase5 controldeflujo
Clase5 controldeflujo
 
Cristal montesco
Cristal montescoCristal montesco
Cristal montesco
 
Referentes Tecnológicos
Referentes TecnológicosReferentes Tecnológicos
Referentes Tecnológicos
 
Los pitufos
Los pitufosLos pitufos
Los pitufos
 
Cibernética
CibernéticaCibernética
Cibernética
 
Magazine cover planning
Magazine cover planningMagazine cover planning
Magazine cover planning
 
Sahabatku
SahabatkuSahabatku
Sahabatku
 
Lengua anuncio
Lengua anuncioLengua anuncio
Lengua anuncio
 
Eluniv 120112102123-phpapp02 (1)
Eluniv 120112102123-phpapp02 (1)Eluniv 120112102123-phpapp02 (1)
Eluniv 120112102123-phpapp02 (1)
 
Violência Educacional - Bullying
Violência Educacional - BullyingViolência Educacional - Bullying
Violência Educacional - Bullying
 
Catálogo yoim imprenta (1)
Catálogo yoim imprenta (1)Catálogo yoim imprenta (1)
Catálogo yoim imprenta (1)
 
Catalogo Figuras Disenio 2012
Catalogo Figuras Disenio 2012Catalogo Figuras Disenio 2012
Catalogo Figuras Disenio 2012
 
Presentació formacio tic
Presentació formacio ticPresentació formacio tic
Presentació formacio tic
 
Bones pràctiques
Bones pràctiquesBones pràctiques
Bones pràctiques
 

Semelhante a Seguridad en las redes sociales

Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.HanniaTadeo
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesItzel_Damian
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes socialesBrenda Beltran
 
Redes sociales y menores (final)
Redes sociales y menores (final)Redes sociales y menores (final)
Redes sociales y menores (final)Guti Palomo
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Guti Palomo
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetKaterinBS
 
Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantessad--ghost
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes socialesAceves_Angel
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticiriblanqui
 

Semelhante a Seguridad en las redes sociales (20)

Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes sociales
 
Redes sociales y menores (final)
Redes sociales y menores (final)Redes sociales y menores (final)
Redes sociales y menores (final)
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
 
Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantes
 
Kcl
KclKcl
Kcl
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes sociales
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes sociales
 
Consejos de redes
Consejos de redesConsejos de redes
Consejos de redes
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 

Seguridad en las redes sociales

  • 1. Instituto Privado Sagrado Corazón Profesoras: Ghiotti, M. Laura Grassani, Angelica Seia, Laura Oliva- Prov. de Córdoba Septiembre de 2013 AULA 10 Prof. DORIS TORAZZA
  • 3. •Las redes sociales son parte de los hábitos cotidianos de navegación de los usuarios. Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a Internet.
  • 4. Es la red social más popular del mundo. • Durante el 2011 ha superado los 600 millones de usuarios en todo el planeta. • Es la predilecta entre los más jóvenes; utilizada para armar redes de contactos entre amigos, entre otros usos. • También es utilizada por empresas y organizaciones para comunicarse con el público.
  • 5. ● Otra plataforma basada en las relaciones sociales, permite compartir perfiles de usuarios, amigos, fotos, música, etc. • Facebook le ha quitado usuarios, aunque mantiene su importancia, por ejemplo, para la difusión de bandas musicales. • A marzo del 2011, posee 34 millones de usuarios
  • 6. • Red social de microblogging. • Los usuarios comparten contenidos en un máximo de 140 caracteres. • Ha sido una de las redes sociales de mayor crecimiento durante 2010. • Posee más de 200 millones de usuarios.
  • 7. •Red social para profesionales. Es la más utilizada en el ámbito corporativo. • Permite a las personas tejer redes de contactos laborales, cargar sus curriculum vitae en la web, y disponer de ellos en formato público. • A marzo del 2011, cuenta con 100 millones de usuarios registrados.
  • 8. ¿CUALES SON LOS RIEGOS EN LAS REDES SOCIALES? La información y el dinero de los usuarios son el objetivo de los atacantes, por lo que a mayor cantidad de usuarios, más atrayente se vuelve un sitio web para el atacante. Por lo tanto, más allá de todas sus ventajas, la navegación por los sitios web de redes sociales, implica exponerse a una serie de amenazas informáticas.
  • 9. Malware • Acrónimo en inglés de las palabras malicious y software, es decir, código malicioso. • Son archivos con fines dañinos que, al infectar una computadora, poseen diversas acciones, como el robo de información, el control del sistema o la captura de contraseñas.
  • 10. Phishing • Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. • Es frecuentemente realizado a través del correo electrónico y sitios web duplicados, aunque puede realizarse por otros medios.
  • 11. Robo de información • En el uso diario de las redes sociales, los usuarios suben a la web diversos datos de índole personal, que pueden ser de utilidad para los atacantes. • El robo de información en redes sociales, se relaciona directamente con el robo de identidad; uno de los delitos informáticos que más ha crecido en los últimos años.
  • 12. Acoso y menores de edad • Los niños utilizan las redes sociales desde muy temprana edad, incluso más allá de lo que las propias redes sociales indican como conveniente (Facebook, por ejemplo, fue concebida para mayores de 18 años). • Existen una serie de amenazas, que están enfocadas específicamente en los jóvenes que utilizan estos servicios: acoso (cyberbulling), grooming, sexting; son algunos de los riesgos a los que se ven expuestos al navegar por redes sociales.
  • 13. • El rol de los adultos es fundamental para la protección de los niños: estos no deberían utilizar las redes sociales, sin contar con el apoyo, el diálogo y la educación; de sus padres o cualquier otro adulto de referencia, incluso los propios maestros.
  • 14. ¿Qué es el cyber bulling?
  • 15. …. y el grooming???
  • 17. Formas de protección Ante este escenario de amenazas, el uso de redes sociales puede parecer peligroso. No obstante, si se siguen los consejos brindados a continuación, es posible utilizarlas y contar con niveles de protección adecuados para un uso correcto, y seguro, de las redes sociales. No obstante, la constante educación del usuario y un uso cuidadoso al momento de la navegación, siempre permitirán minimizar de forma importante los riesgos a los que se ve expuesto.
  • 18. Configurar la seguridad en las redes sociales Configuraciones de privacidad en Facebook • Evitar que ninguna configuración de perfil esté disponible de forma pública, sin limitaciones. Preferentemente, mostrar la información sólo a los amigos y, de ser posible, solo a un grupo de estos en caso de contar con un número elevado. • Limitar el público que observa las fotos donde el usuario fue etiquetado, especialmente si se trata de un niño. • Evitar que las aplicaciones puedan acceder a información personal, o publicaren el muro.
  • 19. Guía para evitar enlaces maliciosos en twitter -Solo hacer clic en aquellos enlaces publicados por contactos conocidos. Más allá que esto no es una garantía de seguridad es una recomendación que vinculada con las siguientes adquiere un peso considerable. -Evitar seguir contactos desconocidos para disminuir la posibilidad de recepción de mensajes maliciosos. -Si se sospecha de la legitimidad de un mensaje, es recomendable buscar partes del mismo o incluso el link dentro del buscador de Twitter y observar tanto su repetición como las opiniones de la comunidad, quienes al descubrir uno de estos engaños no tardan en exponerlo dentro del mismo medio. -Instalar un plugin para el navegador que resuelva las direcciones URL cortas, y permita ver las originales sin la necesidad de hacerles clic en ellas, como es LongURL Mobile Expander.
  • 20. DECÁLOGO DE SEGURIDAD EN EL CIBER ESPACIO 1-Evitar el ingreso de información personal en formularios dudosos 2-Evitar los enlaces sospechosos 3-Tener precaución con los resultados arrojados por buscadores web 4-No acceder a sitios web de dudosa reputación 5-Actualizar el sistema operativo y aplicaciones 6-Aceptar sólo contactos conocidos 7-Evitar la ejecución de archivos sospechosos 8-Descargar aplicaciones desde sitios web oficiales 9-Utilizar tecnologías de seguridad 10-Utilizar contraseñas fuertes
  • 21. CUIDADO CON LO QUE SUBES A INTERNET!!!!