SlideShare uma empresa Scribd logo
1 de 10
Redes sociales
                                                      y seguridad
                                                      informática

Imagen tomada de
http://innovaporcadiz.com/noticias/100/las-mujeres-
gestionan-las-redes-sociales-mejor.html
Redes sociales problema
social
En los últimos años hemos visto que
muchas personas prefieren conocer
personas atravez del internet que en
relaciones personales, es más común
escuchar hoy en día que las personas
mantienen relaciones personales atreves
del internet, incluso que prefieren estar al
tanto de lo que pasa con sus amigos
virtuales que con sus amigos reales.
                      http://www.filedropper.com/redessociales
La seguridad en las redes sociales es
muy importante para tenerla en
cuenta ya que en estas redes
compartimos mucha o demasiada
información personal la cual podría
llevar diversos problemas para el
usuario
Riesgos del mal uso de
redes sociales
1La gran parte de los hackeos a cuentas ocurre
cuando los usuarios van a los café Internet o a
lugares donde abren sus cuentas y al terminar
olvidan cerrar su cuenta, permitiendo le a cualquier
persona mal intencionada haga el daño solo por
pura malicia, hay sitios como Facebook que al
cerrar la pagina el usuario también es cerrado por
seguridad pero hay otros sitios web que NO
practican esta seguridad así que el usuario queda
expuesto.
                           http://www.taringa.net/posts/info/10464270/
                             Riesgos-del-mal-uso-de-redes-sociales.html
2 Otra causa de los hackeos es por
medio de programas que han salido
a la red para acceder a la cuenta
de otras personas y hacer un daño
perjudicial desde publicando cosas
hasta borrando la cuenta del mismo.
Estos programas se consiguen
fácilmente descargando desde
Internet.
3 Últimamente se ha dado una nueva
modalidad de hackeos en la que un
hackers sube un vídeo o imagen interesante
a el muro de alguien que ya ha hackeado
esto hace que algún amig@ tenga
curiosidad por ver este vídeo o imagen
asiendo que cuando de click sobre el vídeo
o imagen sea direccionado a una nueva
pagina que será igual que la red social en
donde estaban en donde le piden a la
persona introducir su nombre de usuario y
contraseña permitiendo les tomar esos
datos y hackear su cuenta
para que hackear mi cuenta de que sirven
casos los hackeos son usados solo por
venganza a otra persona o simplemente para
hacer el mal, pero hay casos en que el
hackeos es usado para robo de identidad del
usuario, extorsionar a las personas o sacar fotos
y datos personales para quien sabe q cosas,
hasta el caso de secuestro

el link para que vean de lo que hablo:
http://informe21.com/actualidad/secuestro-
virtual-redes-sociales-ventana-nuevos-delitos-
pais
Ahora lo que deben de
   hacer en las redes sociales
-Nunca subir fotos que traigan contenido que los ponga en riesgo
a las redes sociales
-En editar el perfil si les piden su numero de teléfono y dirección de
donde viven no ponerla y dejar esos espacios vacíos
-traten de tener algún programa anti hackers instalado
-antes de salir de algún lugar publico cerciorarse de haber
cerrado tu cuenta de usuario
-nunca subir fotos de tus vehículos o medios de transporte en
donde se muestre sus placa y características del vehículo porque
pueden ser usadas para gemelear tu transporte
-cuando les aparezca que se han salido de su cuenta sin haberlo
hecho asegúrense de que la dirección se la misma que la de red
social, de lo contrario es un intento de hackear tu cuenta.
Por lo Mismo agencias de
Seguridad Informática exponen
las Siguientes reglas básicas.
*Leer las clausulas, notas y contrato de los servicios de redes sociales.
*Entre menos personas tengamos en nuestra red social, mejor será la
administración de la mismo.
*Antes de admitir a personas desconocidas debemos de observar su perfil o
porque están interesadas en nosotros.
*Tratar de no utilizar información que responda a respuestas de seguridad.
*Entender que entre más amigos desconocidos, más crece la problemática.
*No dejar las direcciones de tus correos o de otras cuentas a la vista general.
*Si se detecta que se está ocupando tu cuenta, informa a los servidores o da
de baja temporal tu cuenta por tu seguridad.
*Tratar de manejar un correo especial para hacer movimientos financieros en
internet, mismo que no debe de ser proporcionado a nadie.
fuentes
http://www.filedropper.com/redessociales
http://www.taringa.net/posts/info/10464270/Riesgos
-del-mal-uso-de-redes-sociales.html

Mais conteúdo relacionado

Mais procurados (13)

Diapositiva
DiapositivaDiapositiva
Diapositiva
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de Internet
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes sociales
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Actividad de reflexion inicial
Actividad  de reflexion inicialActividad  de reflexion inicial
Actividad de reflexion inicial
 
Kcl
KclKcl
Kcl
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Destaque

Emprendeduria carlos
Emprendeduria carlosEmprendeduria carlos
Emprendeduria carlos
cmcompany
 
Cristologia07
Cristologia07Cristologia07
Cristologia07
cesar2006
 
Maury animales domestico....
Maury animales domestico....Maury animales domestico....
Maury animales domestico....
maurycristina
 
Estrategias de maury
Estrategias de mauryEstrategias de maury
Estrategias de maury
maurycristina
 
Matematica ii final con trabajos
Matematica ii final con trabajosMatematica ii final con trabajos
Matematica ii final con trabajos
AJOSESIN
 
Herramientas web 2.0
Herramientas web 2.0Herramientas web 2.0
Herramientas web 2.0
diannaramirez
 
Siosi comercio
Siosi comercioSiosi comercio
Siosi comercio
ader45
 
Propuesta de educación alternativa
Propuesta de educación alternativaPropuesta de educación alternativa
Propuesta de educación alternativa
arojas05
 
La telefonia mòbil guillem
La telefonia mòbil guillemLa telefonia mòbil guillem
La telefonia mòbil guillem
mgonellgomez
 
Happiness - Direção de criação - ESPM-SUL
Happiness - Direção de criação - ESPM-SULHappiness - Direção de criação - ESPM-SUL
Happiness - Direção de criação - ESPM-SUL
pedro
 

Destaque (20)

Presentacion
PresentacionPresentacion
Presentacion
 
Emprendeduria carlos
Emprendeduria carlosEmprendeduria carlos
Emprendeduria carlos
 
Circular 036 - Esclarecimentos sobre a prorrogação de registro no INPI
Circular 036 - Esclarecimentos sobre a prorrogação de registro no INPICircular 036 - Esclarecimentos sobre a prorrogação de registro no INPI
Circular 036 - Esclarecimentos sobre a prorrogação de registro no INPI
 
Cristologia07
Cristologia07Cristologia07
Cristologia07
 
Biscoitos Sortidos - Mídia Kit
Biscoitos Sortidos - Mídia KitBiscoitos Sortidos - Mídia Kit
Biscoitos Sortidos - Mídia Kit
 
Maury animales domestico....
Maury animales domestico....Maury animales domestico....
Maury animales domestico....
 
A total-suficiencia-de-cristo-c-h-mackintosh
A total-suficiencia-de-cristo-c-h-mackintoshA total-suficiencia-de-cristo-c-h-mackintosh
A total-suficiencia-de-cristo-c-h-mackintosh
 
Caneta feliz2
Caneta feliz2Caneta feliz2
Caneta feliz2
 
O adventismo do 7º dia os judaizantes de hoje
O adventismo do 7º dia  os judaizantes de hojeO adventismo do 7º dia  os judaizantes de hoje
O adventismo do 7º dia os judaizantes de hoje
 
Cânon bíblico
Cânon bíblicoCânon bíblico
Cânon bíblico
 
Solución 1 normal
Solución 1 normalSolución 1 normal
Solución 1 normal
 
Estrategias de maury
Estrategias de mauryEstrategias de maury
Estrategias de maury
 
Matematica ii final con trabajos
Matematica ii final con trabajosMatematica ii final con trabajos
Matematica ii final con trabajos
 
Herramientas web 2.0
Herramientas web 2.0Herramientas web 2.0
Herramientas web 2.0
 
Mi proyecto 9 1
Mi proyecto 9 1Mi proyecto 9 1
Mi proyecto 9 1
 
Siosi comercio
Siosi comercioSiosi comercio
Siosi comercio
 
Klöckner & Co - 8th Basic Material Seminar 2013
Klöckner & Co - 8th Basic Material Seminar 2013Klöckner & Co - 8th Basic Material Seminar 2013
Klöckner & Co - 8th Basic Material Seminar 2013
 
Propuesta de educación alternativa
Propuesta de educación alternativaPropuesta de educación alternativa
Propuesta de educación alternativa
 
La telefonia mòbil guillem
La telefonia mòbil guillemLa telefonia mòbil guillem
La telefonia mòbil guillem
 
Happiness - Direção de criação - ESPM-SUL
Happiness - Direção de criação - ESPM-SULHappiness - Direção de criação - ESPM-SUL
Happiness - Direção de criação - ESPM-SUL
 

Semelhante a Redes sociales y seguridad (20)

Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Seguridad de las Redes Sociales
Seguridad de las Redes SocialesSeguridad de las Redes Sociales
Seguridad de las Redes Sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 

Redes sociales y seguridad

  • 1. Redes sociales y seguridad informática Imagen tomada de http://innovaporcadiz.com/noticias/100/las-mujeres- gestionan-las-redes-sociales-mejor.html
  • 2. Redes sociales problema social En los últimos años hemos visto que muchas personas prefieren conocer personas atravez del internet que en relaciones personales, es más común escuchar hoy en día que las personas mantienen relaciones personales atreves del internet, incluso que prefieren estar al tanto de lo que pasa con sus amigos virtuales que con sus amigos reales. http://www.filedropper.com/redessociales
  • 3. La seguridad en las redes sociales es muy importante para tenerla en cuenta ya que en estas redes compartimos mucha o demasiada información personal la cual podría llevar diversos problemas para el usuario
  • 4. Riesgos del mal uso de redes sociales 1La gran parte de los hackeos a cuentas ocurre cuando los usuarios van a los café Internet o a lugares donde abren sus cuentas y al terminar olvidan cerrar su cuenta, permitiendo le a cualquier persona mal intencionada haga el daño solo por pura malicia, hay sitios como Facebook que al cerrar la pagina el usuario también es cerrado por seguridad pero hay otros sitios web que NO practican esta seguridad así que el usuario queda expuesto. http://www.taringa.net/posts/info/10464270/ Riesgos-del-mal-uso-de-redes-sociales.html
  • 5. 2 Otra causa de los hackeos es por medio de programas que han salido a la red para acceder a la cuenta de otras personas y hacer un daño perjudicial desde publicando cosas hasta borrando la cuenta del mismo. Estos programas se consiguen fácilmente descargando desde Internet.
  • 6. 3 Últimamente se ha dado una nueva modalidad de hackeos en la que un hackers sube un vídeo o imagen interesante a el muro de alguien que ya ha hackeado esto hace que algún amig@ tenga curiosidad por ver este vídeo o imagen asiendo que cuando de click sobre el vídeo o imagen sea direccionado a una nueva pagina que será igual que la red social en donde estaban en donde le piden a la persona introducir su nombre de usuario y contraseña permitiendo les tomar esos datos y hackear su cuenta
  • 7. para que hackear mi cuenta de que sirven casos los hackeos son usados solo por venganza a otra persona o simplemente para hacer el mal, pero hay casos en que el hackeos es usado para robo de identidad del usuario, extorsionar a las personas o sacar fotos y datos personales para quien sabe q cosas, hasta el caso de secuestro el link para que vean de lo que hablo: http://informe21.com/actualidad/secuestro- virtual-redes-sociales-ventana-nuevos-delitos- pais
  • 8. Ahora lo que deben de hacer en las redes sociales -Nunca subir fotos que traigan contenido que los ponga en riesgo a las redes sociales -En editar el perfil si les piden su numero de teléfono y dirección de donde viven no ponerla y dejar esos espacios vacíos -traten de tener algún programa anti hackers instalado -antes de salir de algún lugar publico cerciorarse de haber cerrado tu cuenta de usuario -nunca subir fotos de tus vehículos o medios de transporte en donde se muestre sus placa y características del vehículo porque pueden ser usadas para gemelear tu transporte -cuando les aparezca que se han salido de su cuenta sin haberlo hecho asegúrense de que la dirección se la misma que la de red social, de lo contrario es un intento de hackear tu cuenta.
  • 9. Por lo Mismo agencias de Seguridad Informática exponen las Siguientes reglas básicas. *Leer las clausulas, notas y contrato de los servicios de redes sociales. *Entre menos personas tengamos en nuestra red social, mejor será la administración de la mismo. *Antes de admitir a personas desconocidas debemos de observar su perfil o porque están interesadas en nosotros. *Tratar de no utilizar información que responda a respuestas de seguridad. *Entender que entre más amigos desconocidos, más crece la problemática. *No dejar las direcciones de tus correos o de otras cuentas a la vista general. *Si se detecta que se está ocupando tu cuenta, informa a los servidores o da de baja temporal tu cuenta por tu seguridad. *Tratar de manejar un correo especial para hacer movimientos financieros en internet, mismo que no debe de ser proporcionado a nadie.