SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
La seguridad de las redes.
     Sitios mas populares:
Las redes sociales siguen siendo
  uno de los mayores fenómenos
  en lo que tiene que ver con el
  avance de la tecnología, y ‘la
  guerra’ entre ellas mismas por
  alcanzar el mayor número de
  usuarios posibles sigue estando
  entre las noticias que se deben
  registrar a diario. Facebook,
  con más de 700 millones de
  usuarios, se mantiene como el
  rey de los populares sitios,
  pero también como uno de los
  más peligrosos en materia de
  seguridad informática.
Pautas :
• 1. Precaución con los enlaces.
• Se recomienda evitar hacer clic en hipervínculos o enlaces de
  procedencia dudosa para prevenir el acceso a sitios que
  posean amenazas informáticas. Recuerde que este tipo de
  enlaces pueden estar presentes en un correo electrónico, una
  ventana de chat o un mensaje en una red social.
• 2. No ingrese a sitios de dudosa reputación.
• A través de técnicas de Ingeniería Social muchos sitios web
  suelen promocionarse con datos que pueden llamar la
  atención del usuario, por ejemplo, descuentos en la compra
  de productos (o incluso ofrecimientos gratuitos), primicias o
  materiales exclusivos de noticias de actualidad, material
  multimedia.
• 3. Un sistema operativo y aplicaciones actualizadas le
  evitarán problemas.
• Se recomienda siempre mantener actualizados los últimos
  parches de seguridad y software del sistema operativo para
  evitar la propagación de amenazas a través de las
  vulnerabilidades que posea el sistema.
• 4. Una sospecha a tiempo.
• La propagación de malware suele realizarse a través de
  archivos ejecutables. Es recomendable evitar la ejecución de
  archivos a menos que se conozca la seguridad del mismo y su
  procedencia sea confiable.
• 5. Es mejor bueno conocido.
• Tanto en los clientes de mensajería instantánea como en
  redes sociales es recomendable aceptar e interactuar solo
  con contactos conocidos. De esta manera, se evita acceder a
  los perfiles creados por los atacantes para comunicarse con
  las víctimas y exponerlas a diversas amenazas informáticas.
• 6. Ojo con la descarga de aplicaciones.
• Se recomienda que al momento de descargar aplicaciones lo haga
  siempre desde las páginas web oficiales. Esto se debe a que
  muchos sitios simulan ofrecer programas populares que son
  alterados, modificados o suplantados por versiones que contienen
  algún tipo de malware y descargan el código malicioso al
  momento que el usuario lo instala en el sistema.
• 7. Es mejor dudar de todo.
• Cuando esté frente a un formulario web que contenga campos con
  información sensible (por ejemplo, usuario y contraseña), es
  recomendable verificar la legitimidad del sitio. Una buena
  estrategia es corroborar el dominio y la utilización del protocolo
  HTTPS para garantizar la confidencialidad de la información.
• 8. También dude de los buscadores.
• A través de técnicas de Black Hat SEO, los atacantes suelen
  posicionar sus sitios web entre los primeros lugares en los
  resultados de los buscadores, especialmente, en los casos de
  búsquedas de palabras clave muy utilizadas por el público. Ante
  cualquiera de estas búsquedas, el usuario debe estar atento a los
  resultados y verificar a qué sitios web está siendo enlazado.
Imágenes sobre la seguridad de las
             redes:
Trabajo de luciana silva y gonzalez (2)
• ¿Son seguras o no las redes sociales? Esta es la pregunta de
  muchas personas antes de entrar a este mundo, y buena parte
  ingresa aun con el temor de que su perfil se convierta en una
  vitrina de su vida personal para personas desconocidas y con
  malas intenciones.
• Pero hay formas de evitar estos inconvenientes y convertir sitios
  como Facebook o Twitter en una herramienta útil de trabajo, de
  ampliación de conocimientos y de foros de debates sobre
  coyuntura nacional o internacional.
• La división para Latinoamérica de ESET, compañía de seguridad
  informática, lanzó una guía de seguridad en redes sociales, porque
  últimamente en la región se incrementó el uso de estas páginas y
  los usuarios se exponen a riesgos como malware, el phishing, el
  robo de información y el acoso a menores de edad.
• Federico Pacheco, gerente de educación e investigación de ESET
  Latinoamérica, dijo que ante la creciente tendencia de los
  ciberatacantes a utilizar las redes sociales como medio para sus
  acciones maliciosas, es importante que el usuario se proteja de
  esto y cuente con un entorno seguro al momento de utilizar estos
  sitios.
Consejos de seguridad:
• 1. No ingresar a enlaces sospechosos
  Evite hacer clic en hipervínculos o enlaces de procedencia
  dudosa para prevenir el acceso a páginas web que posean
  amenazas informáticas. Recuerde que este tipo de enlaces
  pueden estar presentes en un correo electrónico, una
  ventana de chat o un mensaje en una red social.
  2. No acceder a sitios web de dudosa reputación
  A través de técnicas de ingeniería social, muchos sitios en
  Internet suelen promocionarse con datos que pueden llamar
  la atención del usuario como descuentos en la compra de
  productos (o incluso ofrecimientos gratuitos), primicias o
  materiales exclusivos de noticias de actualidad, material
  multimedia, entre otros. Se recomienda estar atento a estos
  mensajes y evitar acceder a páginas web con estas
  características
Las redes sociales tienen serios problemas:
•   Las redes sociales ya no sirven sólo
    para mostrar fotografías, documentos
    etc., también se han abierto al
    intercambio de pequeñas aplicaciones
    de terceros, no desarrolladas por los
    informáticos de la propia red. Esta
    nueva faceta ha traído consigo que
    redes como Facebook se hayan
    convertido en una vía de distribución
    código malicioso enmascarado en
    estas aplicaciones aparentemente
    inofensivas. Los expertos advierten
    que este fenómeno es difícil de
    detectar, controlar y frenar. Además,
    lo previsible es que vaya en aumento
    en la medida que la distribución de
    aplicaciones de terceros se popularice
    todavía más en las redes sociales. Por
    Raúl Morales.
•

Mais conteúdo relacionado

Mais procurados

Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad redPedro Cuesta
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes socialesElric Arjona
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internetItzy Robles
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesLaura Ghiotti
 
Internet seguro
Internet seguroInternet seguro
Internet segurosilviaodin
 
El ciberbullying jóvenes
El ciberbullying jóvenesEl ciberbullying jóvenes
El ciberbullying jóvenesRuthquetame
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialeslauraseia
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Redes sociales
Redes socialesRedes sociales
Redes socialesJohnatan12
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 

Mais procurados (15)

Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
Trabajo 27
Trabajo 27Trabajo 27
Trabajo 27
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Compuutoooo22
Compuutoooo22Compuutoooo22
Compuutoooo22
 
Weimar
WeimarWeimar
Weimar
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
El ciberbullying jóvenes
El ciberbullying jóvenesEl ciberbullying jóvenes
El ciberbullying jóvenes
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 

Destaque

CS Unitec Electric Band Saw Schematic: 5 6046 0010
CS Unitec Electric Band Saw Schematic: 5 6046 0010CS Unitec Electric Band Saw Schematic: 5 6046 0010
CS Unitec Electric Band Saw Schematic: 5 6046 0010CS Unitec
 
Arquitetura Client-Side do Comentários da Globo.com
Arquitetura Client-Side do Comentários da Globo.comArquitetura Client-Side do Comentários da Globo.com
Arquitetura Client-Side do Comentários da Globo.comevandrolg
 
Amstteten monstruoa
Amstteten monstruoaAmstteten monstruoa
Amstteten monstruoajosuguti
 
Pac final
Pac finalPac final
Pac finalanairaa
 
Phuongphaprenluyentrinao q3 p1
Phuongphaprenluyentrinao q3 p1Phuongphaprenluyentrinao q3 p1
Phuongphaprenluyentrinao q3 p1Manh Nguyen
 
Obradoiro de papel reciclado
Obradoiro de papel recicladoObradoiro de papel reciclado
Obradoiro de papel recicladoIlla Tecnoloxia
 
Socials residus urbans i industrials
Socials residus urbans i industrialsSocials residus urbans i industrials
Socials residus urbans i industrialsd_12345
 
Un Nadal estrany
Un Nadal estranyUn Nadal estrany
Un Nadal estranyescolamura
 
A r g e n t i n a alfredo tejada
A r g e n t i n a alfredo tejadaA r g e n t i n a alfredo tejada
A r g e n t i n a alfredo tejadaprofehito
 
2005 07 30_xwj_customizinig
2005 07 30_xwj_customizinig2005 07 30_xwj_customizinig
2005 07 30_xwj_customizinigTom Hayakawa
 
Quinta entrada 1.3
Quinta entrada  1.3Quinta entrada  1.3
Quinta entrada 1.3Peter Rincon
 
TIPOGRAFÍA y objetos
TIPOGRAFÍA y objetosTIPOGRAFÍA y objetos
TIPOGRAFÍA y objetosESTER ALONSO
 
Movimento social
Movimento socialMovimento social
Movimento socialwwf_brasil
 

Destaque (20)

Inception mcni 2
Inception   mcni 2Inception   mcni 2
Inception mcni 2
 
Euskera
EuskeraEuskera
Euskera
 
CS Unitec Electric Band Saw Schematic: 5 6046 0010
CS Unitec Electric Band Saw Schematic: 5 6046 0010CS Unitec Electric Band Saw Schematic: 5 6046 0010
CS Unitec Electric Band Saw Schematic: 5 6046 0010
 
Arquitetura Client-Side do Comentários da Globo.com
Arquitetura Client-Side do Comentários da Globo.comArquitetura Client-Side do Comentários da Globo.com
Arquitetura Client-Side do Comentários da Globo.com
 
Amstteten monstruoa
Amstteten monstruoaAmstteten monstruoa
Amstteten monstruoa
 
Pac final
Pac finalPac final
Pac final
 
Phuongphaprenluyentrinao q3 p1
Phuongphaprenluyentrinao q3 p1Phuongphaprenluyentrinao q3 p1
Phuongphaprenluyentrinao q3 p1
 
Ciencias 2
Ciencias 2Ciencias 2
Ciencias 2
 
Obradoiro de papel reciclado
Obradoiro de papel recicladoObradoiro de papel reciclado
Obradoiro de papel reciclado
 
Socials residus urbans i industrials
Socials residus urbans i industrialsSocials residus urbans i industrials
Socials residus urbans i industrials
 
Un Nadal estrany
Un Nadal estranyUn Nadal estrany
Un Nadal estrany
 
A r g e n t i n a alfredo tejada
A r g e n t i n a alfredo tejadaA r g e n t i n a alfredo tejada
A r g e n t i n a alfredo tejada
 
Henrychavezgomez
HenrychavezgomezHenrychavezgomez
Henrychavezgomez
 
2005 07 30_xwj_customizinig
2005 07 30_xwj_customizinig2005 07 30_xwj_customizinig
2005 07 30_xwj_customizinig
 
Quinta entrada 1.3
Quinta entrada  1.3Quinta entrada  1.3
Quinta entrada 1.3
 
TIPOGRAFÍA y objetos
TIPOGRAFÍA y objetosTIPOGRAFÍA y objetos
TIPOGRAFÍA y objetos
 
Slide site
Slide siteSlide site
Slide site
 
Mi album
Mi albumMi album
Mi album
 
2j sesión amb 2
2j sesión amb 22j sesión amb 2
2j sesión amb 2
 
Movimento social
Movimento socialMovimento social
Movimento social
 

Semelhante a Trabajo de luciana silva y gonzalez (2)

Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofreTammy140
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyemedina
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalSoffiaa Lugo
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesJuliandsb
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internetPaúl Pérez
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetmatichino
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETJazmincor
 

Semelhante a Trabajo de luciana silva y gonzalez (2) (20)

Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internet
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
 

Trabajo de luciana silva y gonzalez (2)

  • 1. La seguridad de las redes. Sitios mas populares:
  • 2. Las redes sociales siguen siendo uno de los mayores fenómenos en lo que tiene que ver con el avance de la tecnología, y ‘la guerra’ entre ellas mismas por alcanzar el mayor número de usuarios posibles sigue estando entre las noticias que se deben registrar a diario. Facebook, con más de 700 millones de usuarios, se mantiene como el rey de los populares sitios, pero también como uno de los más peligrosos en materia de seguridad informática.
  • 3. Pautas : • 1. Precaución con los enlaces. • Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. • 2. No ingrese a sitios de dudosa reputación. • A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia.
  • 4. • 3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas. • Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. • 4. Una sospecha a tiempo. • La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable. • 5. Es mejor bueno conocido. • Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
  • 5. • 6. Ojo con la descarga de aplicaciones. • Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. • 7. Es mejor dudar de todo. • Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. • 8. También dude de los buscadores. • A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
  • 6. Imágenes sobre la seguridad de las redes:
  • 8. • ¿Son seguras o no las redes sociales? Esta es la pregunta de muchas personas antes de entrar a este mundo, y buena parte ingresa aun con el temor de que su perfil se convierta en una vitrina de su vida personal para personas desconocidas y con malas intenciones. • Pero hay formas de evitar estos inconvenientes y convertir sitios como Facebook o Twitter en una herramienta útil de trabajo, de ampliación de conocimientos y de foros de debates sobre coyuntura nacional o internacional. • La división para Latinoamérica de ESET, compañía de seguridad informática, lanzó una guía de seguridad en redes sociales, porque últimamente en la región se incrementó el uso de estas páginas y los usuarios se exponen a riesgos como malware, el phishing, el robo de información y el acoso a menores de edad. • Federico Pacheco, gerente de educación e investigación de ESET Latinoamérica, dijo que ante la creciente tendencia de los ciberatacantes a utilizar las redes sociales como medio para sus acciones maliciosas, es importante que el usuario se proteja de esto y cuente con un entorno seguro al momento de utilizar estos sitios.
  • 9. Consejos de seguridad: • 1. No ingresar a enlaces sospechosos Evite hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas web que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. 2. No acceder a sitios web de dudosa reputación A través de técnicas de ingeniería social, muchos sitios en Internet suelen promocionarse con datos que pueden llamar la atención del usuario como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, entre otros. Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas características
  • 10. Las redes sociales tienen serios problemas: • Las redes sociales ya no sirven sólo para mostrar fotografías, documentos etc., también se han abierto al intercambio de pequeñas aplicaciones de terceros, no desarrolladas por los informáticos de la propia red. Esta nueva faceta ha traído consigo que redes como Facebook se hayan convertido en una vía de distribución código malicioso enmascarado en estas aplicaciones aparentemente inofensivas. Los expertos advierten que este fenómeno es difícil de detectar, controlar y frenar. Además, lo previsible es que vaya en aumento en la medida que la distribución de aplicaciones de terceros se popularice todavía más en las redes sociales. Por Raúl Morales. •