SlideShare uma empresa Scribd logo
1 de 32
Seguridad y privacidad
 en las redes sociales
                Moisés Martínez Mateu
         Jose Antonio Martín Herguedas
                       Tecnologias Emergentes
Índice
1.    Seguridad y Privacidad en la red.
2.    Seguridad y Privacidad en las redes sociales.
     2.1- Seguridad y privacidad en Facebook.
     2.2- Seguridad y privacidad en Tuenti.
     2.3- Seguridad y privacidad en Twitter.
     2.4- Peligros de las redes sociales.

3.    Fuentes.

                                                      2
1. S&P en la red
 La mayor parte de la gente cree que navegar por Internet es una
  actividad anónima, y en realidad no lo es.
 Todo lo que se publica en Internet es de dominio publico.

 Existen mecanismos de seguridad y privacidad a nivel de

  protocolo, que aseguran la transmisión de datos entre nodos
 A veces no es suficiente y se desarrollan otros mecanismos a

  nivel de aplicación de servicio. Como los usados en las redes
  sociales que te permiten controlar la privacidad de tus datos.




                                                                    3
2. S&P en las redes sociales
   Las redes sociales se han convertido en un lugar en el
    que almacenamos información de carácter
    personal.
   Nuestro perfil, fotos, y comentarios estan ahí, y pueden
    ser accesibles por cualquiera , si no se usan ciertas
    pautas.
   Es por ello que las redes sociales, son uno de los
    servicios web que más seguridad precisa .



                                                               4
2. S&P en las redes sociales
   Aparte de las opciones de privacidad que ofrecen los
    propios proveedores, hay que tener presentes ciertos
    conceptos básicos, que habremos de tener en cuenta, si
    deseamos más seguridad:
    ◦ Usar un seudónimo en vez de el nombre.
    ◦ Rellenar únicamente campos de perfil estrictamente necesarios.
    ◦ No realizar publicaciones (fotos, videos o comentarios) de índole
      personal.
    ◦ Desconfiar de usuarios desconocidos.



                                                                          5
2. S&P en las redes sociales
   A continuación describiremos los sistemas de
    seguridad y privacidad que ofrecen las redes
    sociales más populares en nuestro país:
    ◦ Facebook
    ◦ Tuenti
    ◦ Twitter




                                                   6
2.1 S&P en Facebook
 Facebook con más de 400 millones de
  usuarios se ha convertido en la red social más
  popular del mundo, lo que empezó como una red
  exclusiva para universitarios se convirtió en una
  herramienta de comunicación disponible para
  todos desde el 2006.
 Pero ahora este sitio que alberga millones de

  usuario esta siendo cuestionado por sus
  problemas de seguridad y privacidad .
                                                      7
2.1 S&P en Facebook
 El problema esta en que existe mucha
  información que nos concierne a cada usuario.
 Facebook ofrece diversos mecanismos para

  gestionar la privacidad.
 Para utilizaro de manera segura hay que cuidar

  los datos que mostramos en nuestro perfil, y
  quien puede verlos, ya que si no cambiamos las
  opciones de visibilidad, nuestro perfil puede
  aparecer incluso en las búsquedas de Google.
                                                   8
2.1 S&P en Facebook
   Permiten controlar como ponerse en contacto
    contigo.
    ◦ ¿Quién puede buscarte en Facebook usando tu
      dirección de correo electrónico o el número de teléfono
      que indicaste?
    ◦ ¿Quién puede enviarte solicitudes de amistad?
    ◦ ¿Quién puede enviarte mensajes de Facebook?
   Los parámetros a modificar son : Amigos,
    Amigos de mis Amigos o a Todos (por
    defecto)
                                                                9
2.1 S&P en Facebook
 Amigos: Toda la gente que tienes agregada en tu
  cuenta. Excluyendo amigos de tus amigos y el
  resto de gente.
 Amigos de mis Amigos: Que sea un amigo de un

  amigo tuyo. Incluyendo al propio amigo. Pero no
  al resto.
 Todos: Tanto amigos, como amigos de tus

  amigos como todos los usuarios de Facebook.

                                                    10
2.1 S&P en Facebook




                      11
2.1 S&P en Facebook




                      12
2.1 S&P en Facebook




                      13
2.1 S&P en Facebook




                      14
2.1 S&P en Facebook




                      15
2.1 S&P en Facebook




                      16
2.1 S&P en Facebook
 En resumen la privacidad controla la seguridad
  del usuario frente a otros dentro del mismo
  sistema, en este caso la red interna de Facebook,
  dejando de lado la privacidad externa, entre la
  que cabe destacar la aparición de perfiles en
  buscadores .
 La seguridad controla aspectos mas externos

  como la configuración de protocolos, conexión
  segura (https).
                                                      17
2.1 S&P en Facebook
 Facebook con más de 400 millones de
  usuarios se ha convertido en la red social más
  popular del mundo, lo que empezó como una red
  exclusiva para universitarios se convirtió en una
  herramienta de comunicación disponible para
  todos desde el 2006.
 Pero ahora este sitio que alberga millones de

  usuario esta siendo cuestionado por sus
  problemas de seguridad y privacidad .
                                                      18
2.1 S&P en Facebook




                      19
2.2 S&P en Tuenti
 Tuenti es la red social más usada en España por
  detrás de Facebook. Hasta hace escasos meses,
  se necesitaba de una invitación para registrarse.
 Actualmente, esto no es necesario, aunque se

  requiere una activación a través de SMS.
 Suele ser la primera red social de los

  adolescentes, lo cual se debe tener especial
  cuidado en lo que a privacidad se refiere (perfiles
  falsos, bullying, etc.).
                                                        20
2.2 S&P en Tuenti
   Tuenti ofrece muchas menos opciones de
    privacidad que Facebook, pero simplifica el
    proceso.




                                                  21
2.2 S&P en Tuenti




   Para bloquear un usuario, hay que entrar en su
    perfil, ir a la parte de debajo de la página y elegir
    la opción deseada:

                                                            22
2.3 S&P en Twitter
 Más que una red social, twitter es un microblog.
 Si nuestra cuenta es personal, y no deseamos

  que cualquiera pueda ver lo que escribimos,
  contamos con diversas herramientas para
  restringir el acceso.




                                                     23
2.3 S&P en Twitter
   Ya en la página de configuración, en la pestaña cuenta
    nos encontramos con las siguientes opciones de
    privacidad:




                                                         24
2.3 S&P en Twitter




                     25
2.3 S&P en Twitter




   Por último, si decidimos vetar a un seguidor de
    nuestros “tweets”, deberíamos seleccionar la opción
    bloquear en el menú desplegable del seguidor.
                                                          26
2.3 S&P en Twitter
 Más que una red social, twitter es un microblog.
 Si nuestra cuenta es personal, y no deseamos

  que cualquiera pueda ver lo que escribimos,
  contamos con diversas herramientas para
  restringir el acceso.




                                                     27
2.4 Peligros de las R.S.
 Las redes sociales, pueden llegar a suponer
  ciertos peligros si no se aplican las pautas de
  privacidad y seguridad que hemos contado.
 Uno de los colectivos más vulnerables a estos

  peligros son los menores de edad, donde la
  inexperiencia con internet, y su “inocencia”
  pueden llevar a estos usuarios a auténticas
  desgracias.


                                                    28
2.4 Peligros de las R.S.
   Un adolescente italiano se suicida al ser acosado en
    las redes sociales.(25-11-12)
    Un adolescente italiano de 15 años se ahorcó el pasado martes en su domicilio de Roma tras
    sufrir durante meses constantes humillaciones y burlas de sus compañeros de instituto a través
    de las redes sociales. La Fiscalía de Roma ha abierto una investigación por si se puede acusar
    a alguien de "inducción al suicidio", según publicaba ayer el periódico El País. El fallecido,
    Andrea S., era de carácter extrovertido y solía acudir a clase con ropa de colores llamativos o
    las uñas pintadas.
    http://www.farodevigo.es/sociedad-cultura/2012/11/25/adolescente-italiano...

   Conmoción tras el suicidio de Amanda Todd, la
    joven víctima de acoso en Internet.(15-10-12)
    La joven canadiense Amanda Todd, de 15 años, apareció muerta este miércoles en Coquitlam,
    (Canadá), tras aparentemente haberse suicidado. El suceso tuvo lugar un mes después de que
    la adolescente publicara un vídeo en el que denunciaba ser víctima de bullying en las redes
    sociales, así como en el instituto.
                                                                                                29
    http://www.20minutos.es/noticia/1617021/0/amanda-todd/adolescente-bullying...
2.4 Peligros de las R.S.
 No todo en las redes sociales es de color azúl, y
  es precisamente por ésto que es necesario un
  cambio en los mecanismos de privacidad y
  seguridad de las redes sociales.
 Como ejemplo, la mayor parte de ellas tras un

  registro, SIEMPRE configuran el perfil como
  público, cuando debería ser privado con opción a
  público.

                                                      30
2.4 Peligros de las R.S.
 Todo ésto ha de hacernos reflexionar, y esque
  aunque nosotros no tengamos problemas, otros
  muchos pueden tenerlos.
 Algo que fué creado para unirnos, para

  comunicarnos, compartir fotos, etc., no puede dar
  lugar a éstos casos.




                                                      31
3. Fuentes
                            Facebook
                               Tuenti
                              Twitter
                            Wikipedia
                Otros lugares de menos importancia




                          Gracias!               32

Mais conteúdo relacionado

Mais procurados

Information security awareness training
Information security awareness trainingInformation security awareness training
Information security awareness trainingSandeep Taileng
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Redes sociales en internet presentacion
Redes sociales en internet presentacionRedes sociales en internet presentacion
Redes sociales en internet presentacionChristian Medina
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)LauraRuedaKopp
 
Redes sociales-Josue Osmar Rosales F Grado: 1 Grupo: 5
Redes sociales-Josue Osmar Rosales F Grado: 1 Grupo: 5Redes sociales-Josue Osmar Rosales F Grado: 1 Grupo: 5
Redes sociales-Josue Osmar Rosales F Grado: 1 Grupo: 5Josue Osmar Rosales Flores
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositivaKmilitha Ortiz
 
Employee Security Training[1]@
Employee Security Training[1]@Employee Security Training[1]@
Employee Security Training[1]@R_Yanus
 
Cyber security threats and its solutions
Cyber security threats and its solutionsCyber security threats and its solutions
Cyber security threats and its solutionsmaryrowling
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Redes sociales
Redes socialesRedes sociales
Redes socialesAlumnosslg
 
Presentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesPresentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesBrandon Jimenez
 
DIAPOSITIVAS DE REDES SOCIALES
DIAPOSITIVAS DE REDES SOCIALESDIAPOSITIVAS DE REDES SOCIALES
DIAPOSITIVAS DE REDES SOCIALESMarvelia Cozatl
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Redes Sociales
Redes SocialesRedes Sociales
Redes SocialesBrengrisel
 
Buen uso de redes sociales
Buen uso de redes socialesBuen uso de redes sociales
Buen uso de redes socialesFiorella
 
Password cracking and brute force tools
Password cracking and brute force toolsPassword cracking and brute force tools
Password cracking and brute force toolszeus7856
 
Redes sociales y adolescencia
Redes sociales y adolescenciaRedes sociales y adolescencia
Redes sociales y adolescenciaJuan Fontanillas
 
El mal uso del internet presentación
El mal uso del internet presentaciónEl mal uso del internet presentación
El mal uso del internet presentaciónLexi Sánchez
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes SocialesGaby Marín
 

Mais procurados (20)

Information security awareness training
Information security awareness trainingInformation security awareness training
Information security awareness training
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Redes sociales en internet presentacion
Redes sociales en internet presentacionRedes sociales en internet presentacion
Redes sociales en internet presentacion
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)
 
Redes sociales-Josue Osmar Rosales F Grado: 1 Grupo: 5
Redes sociales-Josue Osmar Rosales F Grado: 1 Grupo: 5Redes sociales-Josue Osmar Rosales F Grado: 1 Grupo: 5
Redes sociales-Josue Osmar Rosales F Grado: 1 Grupo: 5
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
 
Employee Security Training[1]@
Employee Security Training[1]@Employee Security Training[1]@
Employee Security Training[1]@
 
Cyber security threats and its solutions
Cyber security threats and its solutionsCyber security threats and its solutions
Cyber security threats and its solutions
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Presentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesPresentación del mal uso de las redes sociales
Presentación del mal uso de las redes sociales
 
DIAPOSITIVAS DE REDES SOCIALES
DIAPOSITIVAS DE REDES SOCIALESDIAPOSITIVAS DE REDES SOCIALES
DIAPOSITIVAS DE REDES SOCIALES
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Digital forense y evidencia digital
Digital forense y evidencia digitalDigital forense y evidencia digital
Digital forense y evidencia digital
 
Buen uso de redes sociales
Buen uso de redes socialesBuen uso de redes sociales
Buen uso de redes sociales
 
Password cracking and brute force tools
Password cracking and brute force toolsPassword cracking and brute force tools
Password cracking and brute force tools
 
Redes sociales y adolescencia
Redes sociales y adolescenciaRedes sociales y adolescencia
Redes sociales y adolescencia
 
El mal uso del internet presentación
El mal uso del internet presentaciónEl mal uso del internet presentación
El mal uso del internet presentación
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes Sociales
 

Semelhante a Presentación TE: Seguridad y Privacidad en las redes sociales

Redes sociales para menores 2
Redes sociales para menores 2Redes sociales para menores 2
Redes sociales para menores 2rozcalcr
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .Pabiloon
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...victormateosc4
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes SocialesPabiloon
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.HanniaTadeo
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesItzel_Damian
 
Redes sociales-RS09
Redes sociales-RS09Redes sociales-RS09
Redes sociales-RS09grupo.09
 
Privacidad en redes socilaes
Privacidad en redes socilaesPrivacidad en redes socilaes
Privacidad en redes socilaesdayavita
 
2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgoSip Sipiapa
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticLuisGuardo3
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesJoaquin Fernandez
 

Semelhante a Presentación TE: Seguridad y Privacidad en las redes sociales (20)

Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Las redes sociales y la seguridad
Las redes sociales y la seguridadLas redes sociales y la seguridad
Las redes sociales y la seguridad
 
Redes sociales para menores 2
Redes sociales para menores 2Redes sociales para menores 2
Redes sociales para menores 2
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Redes sociales-RS09
Redes sociales-RS09Redes sociales-RS09
Redes sociales-RS09
 
Redessocialessierra y montoya
Redessocialessierra y montoyaRedessocialessierra y montoya
Redessocialessierra y montoya
 
Redessocialessierra y montoya
Redessocialessierra y montoyaRedessocialessierra y montoya
Redessocialessierra y montoya
 
Privacidad en redes socilaes
Privacidad en redes socilaesPrivacidad en redes socilaes
Privacidad en redes socilaes
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes Sociales
 
2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes sociales
 
Huella digital
Huella digitalHuella digital
Huella digital
 

Último

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 

Último (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Presentación TE: Seguridad y Privacidad en las redes sociales

  • 1. Seguridad y privacidad en las redes sociales Moisés Martínez Mateu Jose Antonio Martín Herguedas Tecnologias Emergentes
  • 2. Índice 1. Seguridad y Privacidad en la red. 2. Seguridad y Privacidad en las redes sociales. 2.1- Seguridad y privacidad en Facebook. 2.2- Seguridad y privacidad en Tuenti. 2.3- Seguridad y privacidad en Twitter. 2.4- Peligros de las redes sociales. 3. Fuentes. 2
  • 3. 1. S&P en la red  La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es.  Todo lo que se publica en Internet es de dominio publico.  Existen mecanismos de seguridad y privacidad a nivel de protocolo, que aseguran la transmisión de datos entre nodos  A veces no es suficiente y se desarrollan otros mecanismos a nivel de aplicación de servicio. Como los usados en las redes sociales que te permiten controlar la privacidad de tus datos. 3
  • 4. 2. S&P en las redes sociales  Las redes sociales se han convertido en un lugar en el que almacenamos información de carácter personal.  Nuestro perfil, fotos, y comentarios estan ahí, y pueden ser accesibles por cualquiera , si no se usan ciertas pautas.  Es por ello que las redes sociales, son uno de los servicios web que más seguridad precisa . 4
  • 5. 2. S&P en las redes sociales  Aparte de las opciones de privacidad que ofrecen los propios proveedores, hay que tener presentes ciertos conceptos básicos, que habremos de tener en cuenta, si deseamos más seguridad: ◦ Usar un seudónimo en vez de el nombre. ◦ Rellenar únicamente campos de perfil estrictamente necesarios. ◦ No realizar publicaciones (fotos, videos o comentarios) de índole personal. ◦ Desconfiar de usuarios desconocidos. 5
  • 6. 2. S&P en las redes sociales  A continuación describiremos los sistemas de seguridad y privacidad que ofrecen las redes sociales más populares en nuestro país: ◦ Facebook ◦ Tuenti ◦ Twitter 6
  • 7. 2.1 S&P en Facebook  Facebook con más de 400 millones de usuarios se ha convertido en la red social más popular del mundo, lo que empezó como una red exclusiva para universitarios se convirtió en una herramienta de comunicación disponible para todos desde el 2006.  Pero ahora este sitio que alberga millones de usuario esta siendo cuestionado por sus problemas de seguridad y privacidad . 7
  • 8. 2.1 S&P en Facebook  El problema esta en que existe mucha información que nos concierne a cada usuario.  Facebook ofrece diversos mecanismos para gestionar la privacidad.  Para utilizaro de manera segura hay que cuidar los datos que mostramos en nuestro perfil, y quien puede verlos, ya que si no cambiamos las opciones de visibilidad, nuestro perfil puede aparecer incluso en las búsquedas de Google. 8
  • 9. 2.1 S&P en Facebook  Permiten controlar como ponerse en contacto contigo. ◦ ¿Quién puede buscarte en Facebook usando tu dirección de correo electrónico o el número de teléfono que indicaste? ◦ ¿Quién puede enviarte solicitudes de amistad? ◦ ¿Quién puede enviarte mensajes de Facebook?  Los parámetros a modificar son : Amigos, Amigos de mis Amigos o a Todos (por defecto) 9
  • 10. 2.1 S&P en Facebook  Amigos: Toda la gente que tienes agregada en tu cuenta. Excluyendo amigos de tus amigos y el resto de gente.  Amigos de mis Amigos: Que sea un amigo de un amigo tuyo. Incluyendo al propio amigo. Pero no al resto.  Todos: Tanto amigos, como amigos de tus amigos como todos los usuarios de Facebook. 10
  • 11. 2.1 S&P en Facebook 11
  • 12. 2.1 S&P en Facebook 12
  • 13. 2.1 S&P en Facebook 13
  • 14. 2.1 S&P en Facebook 14
  • 15. 2.1 S&P en Facebook 15
  • 16. 2.1 S&P en Facebook 16
  • 17. 2.1 S&P en Facebook  En resumen la privacidad controla la seguridad del usuario frente a otros dentro del mismo sistema, en este caso la red interna de Facebook, dejando de lado la privacidad externa, entre la que cabe destacar la aparición de perfiles en buscadores .  La seguridad controla aspectos mas externos como la configuración de protocolos, conexión segura (https). 17
  • 18. 2.1 S&P en Facebook  Facebook con más de 400 millones de usuarios se ha convertido en la red social más popular del mundo, lo que empezó como una red exclusiva para universitarios se convirtió en una herramienta de comunicación disponible para todos desde el 2006.  Pero ahora este sitio que alberga millones de usuario esta siendo cuestionado por sus problemas de seguridad y privacidad . 18
  • 19. 2.1 S&P en Facebook 19
  • 20. 2.2 S&P en Tuenti  Tuenti es la red social más usada en España por detrás de Facebook. Hasta hace escasos meses, se necesitaba de una invitación para registrarse.  Actualmente, esto no es necesario, aunque se requiere una activación a través de SMS.  Suele ser la primera red social de los adolescentes, lo cual se debe tener especial cuidado en lo que a privacidad se refiere (perfiles falsos, bullying, etc.). 20
  • 21. 2.2 S&P en Tuenti  Tuenti ofrece muchas menos opciones de privacidad que Facebook, pero simplifica el proceso. 21
  • 22. 2.2 S&P en Tuenti  Para bloquear un usuario, hay que entrar en su perfil, ir a la parte de debajo de la página y elegir la opción deseada: 22
  • 23. 2.3 S&P en Twitter  Más que una red social, twitter es un microblog.  Si nuestra cuenta es personal, y no deseamos que cualquiera pueda ver lo que escribimos, contamos con diversas herramientas para restringir el acceso. 23
  • 24. 2.3 S&P en Twitter  Ya en la página de configuración, en la pestaña cuenta nos encontramos con las siguientes opciones de privacidad: 24
  • 25. 2.3 S&P en Twitter 25
  • 26. 2.3 S&P en Twitter  Por último, si decidimos vetar a un seguidor de nuestros “tweets”, deberíamos seleccionar la opción bloquear en el menú desplegable del seguidor. 26
  • 27. 2.3 S&P en Twitter  Más que una red social, twitter es un microblog.  Si nuestra cuenta es personal, y no deseamos que cualquiera pueda ver lo que escribimos, contamos con diversas herramientas para restringir el acceso. 27
  • 28. 2.4 Peligros de las R.S.  Las redes sociales, pueden llegar a suponer ciertos peligros si no se aplican las pautas de privacidad y seguridad que hemos contado.  Uno de los colectivos más vulnerables a estos peligros son los menores de edad, donde la inexperiencia con internet, y su “inocencia” pueden llevar a estos usuarios a auténticas desgracias. 28
  • 29. 2.4 Peligros de las R.S.  Un adolescente italiano se suicida al ser acosado en las redes sociales.(25-11-12) Un adolescente italiano de 15 años se ahorcó el pasado martes en su domicilio de Roma tras sufrir durante meses constantes humillaciones y burlas de sus compañeros de instituto a través de las redes sociales. La Fiscalía de Roma ha abierto una investigación por si se puede acusar a alguien de "inducción al suicidio", según publicaba ayer el periódico El País. El fallecido, Andrea S., era de carácter extrovertido y solía acudir a clase con ropa de colores llamativos o las uñas pintadas. http://www.farodevigo.es/sociedad-cultura/2012/11/25/adolescente-italiano...  Conmoción tras el suicidio de Amanda Todd, la joven víctima de acoso en Internet.(15-10-12) La joven canadiense Amanda Todd, de 15 años, apareció muerta este miércoles en Coquitlam, (Canadá), tras aparentemente haberse suicidado. El suceso tuvo lugar un mes después de que la adolescente publicara un vídeo en el que denunciaba ser víctima de bullying en las redes sociales, así como en el instituto. 29 http://www.20minutos.es/noticia/1617021/0/amanda-todd/adolescente-bullying...
  • 30. 2.4 Peligros de las R.S.  No todo en las redes sociales es de color azúl, y es precisamente por ésto que es necesario un cambio en los mecanismos de privacidad y seguridad de las redes sociales.  Como ejemplo, la mayor parte de ellas tras un registro, SIEMPRE configuran el perfil como público, cuando debería ser privado con opción a público. 30
  • 31. 2.4 Peligros de las R.S.  Todo ésto ha de hacernos reflexionar, y esque aunque nosotros no tengamos problemas, otros muchos pueden tenerlos.  Algo que fué creado para unirnos, para comunicarnos, compartir fotos, etc., no puede dar lugar a éstos casos. 31
  • 32. 3. Fuentes  Facebook  Tuenti  Twitter  Wikipedia  Otros lugares de menos importancia Gracias! 32