SlideShare uma empresa Scribd logo
1 de 11
GUÍA DE SEGURIDAD
Redes Sociales
Por: Gabriela González
INTRODUCCIÓN
Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de
personas. Cualquier usuario de Internet hace uso de al menos una red social y muchos de
ellos participan activamente en varias de ellas.
Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal
motivo para conectarse a Internet. Sin embargo, a partir de su uso, los usuarios se ven
expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su
información, su dinero o incluso su propia integridad. Ante la creciente tendencia de los
ataques informáticos a utilizar las redes sociales como medio para su desarrollo, se vuelve
de vital importancia para el usuario, estar protegido y contar con un entorno seguro al
momento de utilizarlas.
 ¿Cuáles son los principales ataques?
 ¿Cuáles son las principales medidas de seguridad?
Esta guía responderá estas dos preguntas y mostrará al usuario las mejores prácticas para
alcanzar una mayor protección mientras utiliza redes sociales.
LOS RIESGOS
Malware
 Acrónimo en inglés de las
palabras malicious y
software, es decir, código
malicioso.
 Son archivos con fines
dañinos que, al infectar una
computadora, realizan
diversas acciones, como el
robo de información, el
control del sistema o la
captura de contraseñas.
 Virus, gusanos y troyanos;
son las variantes más
conocidas en este campo.
Phishing
 Consiste en el robo de información personal y/o financiera del usuario, a
través de la falsificación de un ente de confianza.
 Es frecuentemente realizado a través del correo electrónico y sitios web
duplicados, aunque puede realizarse por otros medios.
Ejemplo: phishing a través de correo
electrónico
¿Cómo identificar un sitio de phishing?
No siempre es sencillo identificar un sitio web
duplicado, aunque por lo general para llegar allí, el
usuario ya debe haber sido víctima de alguna
técnica de Ingeniería Social o de una infección de
malware que lo enlazó al sitio malicioso. Para el
primer caso, es recomendable evitar hacer clic en
enlaces sospechosos y en caso que alguna entidad
solicite información sensible, acceder manualmente
al sitio web esto es, sin utilizar ningún tipo de
enlace, para verificar si en el mismo existe dicha
solicitud. Además, es recomendable verificar tanto el
dominio en el sitio web, como que se utilice cifrado
para transmitir los datos (protocolo HTTPS). Esto
último, aunque no es garantía de la legitimidad de
un sitio, sí es requisito indispensable y por lo
general, los sitios de phishing no lo poseen..
Robo de información
 En el uso diario de las redes sociales, los usuarios suben
a la web diversos datos de índole personal que pueden
ser de utilidad para los atacantes.
 El robo de información en redes sociales se relaciona
directamente con el robo de identidad, uno de los delitos
informáticos que más ha crecido en los últimos años.
 Los dos vectores de ataque más importantes para el
robo de información son:
 Ingeniería Social: se busca el contacto directo con el
usuario víctima, extrayendo información a través de la
comunicación, la “amistad” o cualquier comunicación que
permita la red social.
 Información pública: una mala configuración de las redes
sociales puede permitir que información de índole
personal esté accesible más allá de lo que el usuario
desearía o le sería conveniente para su seguridad, por lo
que personas malintencionadas podrían acceder a dicha
información.
Acoso y menores de edad
 Los niños utilizan las redes sociales
desde muy temprana edad, incluso más
allá de lo que las propias redes sociales
indican como conveniente (Facebook, por
ejemplo, fue concebida para mayores de
18 años).
 Existen una serie de amenazas que están
enfocadas específicamente en los
jóvenes que utilizan estos servicios:
acoso (cyberbulling), grooming, sexting;
son algunos de los riesgos a los que se
ven expuestos al navegar por redes
sociales.
 El rol de los adultos es fundamental para
la protección de los niños: éstos no
deberían utilizar las redes sociales sin
contar con el apoyo, el diálogo y la
educación de sus padres o cualquier otro
adulto de referencia, incluso los propios
maestros.
PARA PROTEGERNOS
POTECCIÓN SUGERIDA
 Utilizar tecnologías de seguridad
Las herramientas de antispam y firewall también
permiten optimizar la seguridad del sistema ante
estos riesgos.
 Configurar la privacidad en las redes sociales
 Por defecto, no siempre las configuraciones en las
redes sociales son las más óptimas para la
seguridad del usuario. Por lo tanto, es
recomendable dedicar un tiempo prudencial al
momento de crear el usuario, además de revisar
cuáles son las posibles fugas de información ante
una mala configuración del sistema.
 Configuraciones de privacidad en Facebook
Evitar que ninguna configuración de perfil esté disponible
de forma pública, sin limitaciones. Preferentemente,
mostrar la información sólo a los amigos y, de ser
posible, solo a un grupo de estos en caso de contar con
un número elevado. Limitar el público que observa las
fotos donde el usuario fue etiquetado, especialmente si
se trata de un niño.
Evitar que las aplicaciones puedan acceder a
información personal, o publicar en el muro.
DECÁLOGO DE SEGURIDAD EN
EL CIBER ESPACIO
Conclusión
 Sin lugar a dudas las redes sociales son un valioso recurso para los
internautas. No obstante, como se desarrolló en la presente guía, existen una
serie de amenazas a las cuales se puede exponer el usuario durante el uso
de las mismas. Por este motivo es recomendable no subestimar a los
delincuentes informáticos y para ello, se debe hacer un buen uso de
herramientas tecnológicas, tener configuraciones correctas, además de una
conducta adecuada durante la navegación.
 De esta forma, será posible utilizar las redes sociales de forma segura.
SÍGUENOS EN:
http://redessocialesyjovenes.blogspot.mx/

Mais conteúdo relacionado

Mais procurados

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesLaura Ghiotti
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on lineSandra Fredes
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Gustavo Damián Cucuzza
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales Thiago Giuffredi
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Broker2391
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internetItzy Robles
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativasdonal72
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 

Mais procurados (14)

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on line
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Seguridad en las Redes
Seguridad en las RedesSeguridad en las Redes
Seguridad en las Redes
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 

Destaque

Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosEduardo Gomez
 

Destaque (6)

Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Redes de proteccion
Redes de proteccionRedes de proteccion
Redes de proteccion
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Semelhante a Proteccion en redes sociales

Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes socialesBrenda Beltran
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesangelicagrassani
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes socialesElric Arjona
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes socialesvalval05
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vnsvanusameca
 

Semelhante a Proteccion en redes sociales (20)

Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes sociales
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes sociales
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Kcl
KclKcl
Kcl
 
Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
 

Último

Anuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaAnuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaIvannaMaciasAlvarez
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...Unidad de Espiritualidad Eudista
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er gradoAnaMara883998
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAJoaqunSolrzano
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxJulioSantin2
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaLa poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaIGNACIO BALLESTER PARDO
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdfceeabarcia
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCEIP TIERRA DE PINARES
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativaricardoruizaleman
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaTatiTerlecky1
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCEIP TIERRA DE PINARES
 
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdfConcurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfSaraGabrielaPrezPonc
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCarolVigo1
 
explicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptexplicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptjosemanuelcremades
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADODJElvitt
 

Último (20)

Anuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaAnuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad pública
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er grado
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptx
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
 
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaLa poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativa
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección ediba
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
 
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdfConcurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacion
 
Tema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdfTema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdf
 
explicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptexplicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.ppt
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO
 
Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...
 

Proteccion en redes sociales

  • 1. GUÍA DE SEGURIDAD Redes Sociales Por: Gabriela González
  • 2. INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a Internet. Sin embargo, a partir de su uso, los usuarios se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su información, su dinero o incluso su propia integridad. Ante la creciente tendencia de los ataques informáticos a utilizar las redes sociales como medio para su desarrollo, se vuelve de vital importancia para el usuario, estar protegido y contar con un entorno seguro al momento de utilizarlas.  ¿Cuáles son los principales ataques?  ¿Cuáles son las principales medidas de seguridad? Esta guía responderá estas dos preguntas y mostrará al usuario las mejores prácticas para alcanzar una mayor protección mientras utiliza redes sociales.
  • 4. Malware  Acrónimo en inglés de las palabras malicious y software, es decir, código malicioso.  Son archivos con fines dañinos que, al infectar una computadora, realizan diversas acciones, como el robo de información, el control del sistema o la captura de contraseñas.  Virus, gusanos y troyanos; son las variantes más conocidas en este campo.
  • 5. Phishing  Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza.  Es frecuentemente realizado a través del correo electrónico y sitios web duplicados, aunque puede realizarse por otros medios. Ejemplo: phishing a través de correo electrónico ¿Cómo identificar un sitio de phishing? No siempre es sencillo identificar un sitio web duplicado, aunque por lo general para llegar allí, el usuario ya debe haber sido víctima de alguna técnica de Ingeniería Social o de una infección de malware que lo enlazó al sitio malicioso. Para el primer caso, es recomendable evitar hacer clic en enlaces sospechosos y en caso que alguna entidad solicite información sensible, acceder manualmente al sitio web esto es, sin utilizar ningún tipo de enlace, para verificar si en el mismo existe dicha solicitud. Además, es recomendable verificar tanto el dominio en el sitio web, como que se utilice cifrado para transmitir los datos (protocolo HTTPS). Esto último, aunque no es garantía de la legitimidad de un sitio, sí es requisito indispensable y por lo general, los sitios de phishing no lo poseen..
  • 6. Robo de información  En el uso diario de las redes sociales, los usuarios suben a la web diversos datos de índole personal que pueden ser de utilidad para los atacantes.  El robo de información en redes sociales se relaciona directamente con el robo de identidad, uno de los delitos informáticos que más ha crecido en los últimos años.  Los dos vectores de ataque más importantes para el robo de información son:  Ingeniería Social: se busca el contacto directo con el usuario víctima, extrayendo información a través de la comunicación, la “amistad” o cualquier comunicación que permita la red social.  Información pública: una mala configuración de las redes sociales puede permitir que información de índole personal esté accesible más allá de lo que el usuario desearía o le sería conveniente para su seguridad, por lo que personas malintencionadas podrían acceder a dicha información.
  • 7. Acoso y menores de edad  Los niños utilizan las redes sociales desde muy temprana edad, incluso más allá de lo que las propias redes sociales indican como conveniente (Facebook, por ejemplo, fue concebida para mayores de 18 años).  Existen una serie de amenazas que están enfocadas específicamente en los jóvenes que utilizan estos servicios: acoso (cyberbulling), grooming, sexting; son algunos de los riesgos a los que se ven expuestos al navegar por redes sociales.  El rol de los adultos es fundamental para la protección de los niños: éstos no deberían utilizar las redes sociales sin contar con el apoyo, el diálogo y la educación de sus padres o cualquier otro adulto de referencia, incluso los propios maestros.
  • 9. POTECCIÓN SUGERIDA  Utilizar tecnologías de seguridad Las herramientas de antispam y firewall también permiten optimizar la seguridad del sistema ante estos riesgos.  Configurar la privacidad en las redes sociales  Por defecto, no siempre las configuraciones en las redes sociales son las más óptimas para la seguridad del usuario. Por lo tanto, es recomendable dedicar un tiempo prudencial al momento de crear el usuario, además de revisar cuáles son las posibles fugas de información ante una mala configuración del sistema.  Configuraciones de privacidad en Facebook Evitar que ninguna configuración de perfil esté disponible de forma pública, sin limitaciones. Preferentemente, mostrar la información sólo a los amigos y, de ser posible, solo a un grupo de estos en caso de contar con un número elevado. Limitar el público que observa las fotos donde el usuario fue etiquetado, especialmente si se trata de un niño. Evitar que las aplicaciones puedan acceder a información personal, o publicar en el muro.
  • 10. DECÁLOGO DE SEGURIDAD EN EL CIBER ESPACIO
  • 11. Conclusión  Sin lugar a dudas las redes sociales son un valioso recurso para los internautas. No obstante, como se desarrolló en la presente guía, existen una serie de amenazas a las cuales se puede exponer el usuario durante el uso de las mismas. Por este motivo es recomendable no subestimar a los delincuentes informáticos y para ello, se debe hacer un buen uso de herramientas tecnológicas, tener configuraciones correctas, además de una conducta adecuada durante la navegación.  De esta forma, será posible utilizar las redes sociales de forma segura. SÍGUENOS EN: http://redessocialesyjovenes.blogspot.mx/