SlideShare uma empresa Scribd logo
1 de 11
SEGURIDAD EN LAS
REDES SOCIALES


INTRODUCCION



Para empezar, conviene señalar que las Redes Sociales no
son las culpables, como se tiende a apuntar, no en último
extremo. Se trata simplemente de una evolución de Internet
donde confluyen una serie de servicios que ya venían
existiendo, como la mensajería instantánea y la edición de
blogs (con Messenger y Fotolog a la cabeza). Cierto es que
hay otras opciones nuevas de alto valor añadido y
potencia, pero en esencia estamos hablando de datos
personales, de contacto con otras personas y de edición de
contenidos. Nada nuevo antes de las Redes Sociales.
Internet no es sino una gran Red Social y éstas subconjuntos
a medida de la misma.






¿Cómo afectan las redes sociales a la seguridad de los
menores?
Podemos decir que sí han intensificado las probabilidades de
riesgo a tenor de las características que les son comunes a
la mayoría:
Pérdida del criterio de referencia. Promueven más las
relaciones entre personas a través de otras personas, por lo
que se pierde el control directo de la referencia y el criterio
de selección o confianza usado se diluye según los nodos se
distancian. Ampliar relaciones es en sí positivo, pero el efecto
negativo es más probable cuando no se ha podido usar el
propio criterio de filtrado, sino uno inducido, digamos
“transitivo”. Ejemplo: por cortesía o costumbre abro mi Red a
cualquier amigo de un amigo que me lo pide… y resulta que
me tengo que remontar 3 niveles para ver cómo entró en “mi
red” y con ello el criterio de filtrado se ha desvirtuado varias
veces.


Las redes sociales siguen siendo uno de los
mayores fenómenos en lo que tiene que ver
con el avance de la tecnología, y „la guerra‟
entre ellas mismas por alcanzar el mayor
número de usuarios posibles sigue estando
entre las noticias que se deben registrar a
diario. Facebook, con más de 700 millones de
usuarios, se mantiene como el rey de los
populares sitios, pero también como uno de
los más peligrosos en materia de seguridad
informática.


En el caso de América Latina, un estudio
de InSite Consulting –citado por la firma de
seguridad ESET– ubica a la región como la
número uno en el uso de las redes sociales en
el mundo, con un 95%. Sin embargo, más allá
de los resultados del estudio, la preocupación
sigue creciendo en lo que tiene que ver con
seguridad en estos sitios y entre los
principales riesgos a los que se exponen los
usuarios se encuentran el malware, el
phishing, el robo de información y el acoso a
menores de edad.
Así las cosas, ESET Latinoamérica desarrolló
una completa Guía de Seguridad en Redes
Sociales, de la que extractamos sus
principales puntos:
 1. Precaución con los enlaces.
Se recomienda evitar hacer clic en
hipervínculos o enlaces de procedencia
dudosa para prevenir el acceso a sitios que
posean amenazas informáticas. Recuerde que
este tipo de enlaces pueden estar presentes
en un correo electrónico, una ventana de chat
o un mensaje en una red social.





2. No ingrese a sitios de dudosa reputación.
A través de técnicas de Ingeniería Social muchos
sitios web suelen promocionarse con datos que
pueden llamar la atención del usuario, por
ejemplo, descuentos en la compra de productos (o
incluso ofrecimientos gratuitos), primicias o materiales
exclusivos de noticias de actualidad, material
multimedia.
3. Un sistema operativo y aplicaciones actualizadas le
evitarán problemas.
Se recomienda siempre mantener actualizados los
últimos parches de seguridad y software del sistema
operativo para evitar la propagación de amenazas a
través de las vulnerabilidades que posea el sistema.
4. Una sospecha a tiempo.
La propagación de malware suele realizarse a
través de archivos ejecutables. Es recomendable
evitar la ejecución de archivos a menos que se
conozca la seguridad del mismo y su procedencia
sea confiable.
 5. Es mejor bueno conocido.
Tanto en los clientes de mensajería instantánea
como en redes sociales es recomendable aceptar
e interactuar solo con contactos conocidos. De
esta manera, se evita acceder a los perfiles
creados por los atacantes para comunicarse con
las víctimas y exponerlas a diversas amenazas
informáticas.



6. Ojo con la descarga de aplicaciones.
Se recomienda que al momento de descargar aplicaciones lo
haga siempre desde las páginas web oficiales. Esto se debe
a que muchos sitios simulan ofrecer programas populares
que son alterados, modificados o suplantados por versiones
que contienen algún tipo de malware y descargan el código
malicioso al momento que el usuario lo instala en el sistema.



7. Es mejor dudar de todo.
Cuando esté frente a un formulario web que contenga
campos con información sensible (por ejemplo, usuario y
contraseña), es recomendable verificar la legitimidad del
sitio. Una buena estrategia es corroborar el dominio y la
utilización del protocolo HTTPS para garantizar la
confidencialidad de la información.






8. También dude de los buscadores.
A través de técnicas de Black Hat SEO, los atacantes suelen
posicionar sus sitios web entre los primeros lugares en los
resultados de los buscadores, especialmente, en los casos de
búsquedas de palabras clave muy utilizadas por el público. Ante
cualquiera de estas búsquedas, el usuario debe estar atento a los
resultados y verificar a qué sitios web está siendo enlazado.
9. Que sus contraseñas sean un roble.
Se recomienda la utilización de contraseñas „fuertes‟, con distintos
tipos de caracteres y una longitud no menor a los 8 caracteres.
10. Mayor seguridad.
Las soluciones antivirus, firewall y antispam representan las
aplicaciones más importantes para la protección del equipo ante la
principales amenazas que se propagan por Internet. Utilizar estas
tecnologías disminuye el riesgo y exposición ante amenazas.




BIBLIOGRAFIA:
www.enter.co
www.pantallasamigas.net

Mais conteúdo relacionado

Mais procurados

Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vnsvanusameca
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internetXitalia
 
Las dos caras de Redes Sociales
Las dos caras de Redes SocialesLas dos caras de Redes Sociales
Las dos caras de Redes SocialesMarta Gemeno
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internetmayitofelipe
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 

Mais procurados (12)

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
 
Las dos caras de Redes Sociales
Las dos caras de Redes SocialesLas dos caras de Redes Sociales
Las dos caras de Redes Sociales
 
P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Weimar
WeimarWeimar
Weimar
 
Actividad de reflexion inicial
Actividad  de reflexion inicialActividad  de reflexion inicial
Actividad de reflexion inicial
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 

Destaque

Proyecto de vida- Tatiana Guaman.
Proyecto de vida- Tatiana Guaman.Proyecto de vida- Tatiana Guaman.
Proyecto de vida- Tatiana Guaman.tatyguaman95
 
Inventario comercial y cultural de pereira
Inventario comercial y cultural de pereiraInventario comercial y cultural de pereira
Inventario comercial y cultural de pereiraangiegarciaramirez
 
Licenciatura en relaciones internacionales (1)
Licenciatura en relaciones internacionales (1)Licenciatura en relaciones internacionales (1)
Licenciatura en relaciones internacionales (1)Iván Miguel
 
Iterasys - Cobertura de Teste - Pairwise
Iterasys - Cobertura de Teste - PairwiseIterasys - Cobertura de Teste - Pairwise
Iterasys - Cobertura de Teste - PairwiseJosé Correia
 
B4-1-6-Processing Numerical Data-Introduction to Formulas
B4-1-6-Processing Numerical Data-Introduction to FormulasB4-1-6-Processing Numerical Data-Introduction to Formulas
B4-1-6-Processing Numerical Data-Introduction to Formulaspapettas
 
Mobile advertising: uma possibilidade de mídia
Mobile advertising: uma possibilidade de mídiaMobile advertising: uma possibilidade de mídia
Mobile advertising: uma possibilidade de mídiaJessica Castro
 
Sessão 7 tarefa 1 - rosa maria
Sessão 7   tarefa 1 - rosa mariaSessão 7   tarefa 1 - rosa maria
Sessão 7 tarefa 1 - rosa mariarosamfsilvabiblio
 
PEPFAR Integration Presentation
PEPFAR Integration PresentationPEPFAR Integration Presentation
PEPFAR Integration PresentationAntony Okonji
 
2 quiza
2 quiza2 quiza
2 quizaTuxmen
 
Tolerancia a fallas restore bd postgre
Tolerancia a fallas restore bd postgreTolerancia a fallas restore bd postgre
Tolerancia a fallas restore bd postgreleo956469
 
método y tecnología eductiva
método y tecnología eductivamétodo y tecnología eductiva
método y tecnología eductivaesmemaju
 
Microclima e produçõ de tomate tipo cereja em ambientes protegidos com difere...
Microclima e produçõ de tomate tipo cereja em ambientes protegidos com difere...Microclima e produçõ de tomate tipo cereja em ambientes protegidos com difere...
Microclima e produçõ de tomate tipo cereja em ambientes protegidos com difere...Karlitos Silva
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulomanutomigon
 

Destaque (20)

Crowdfunding presentation
Crowdfunding presentationCrowdfunding presentation
Crowdfunding presentation
 
Proyecto de vida- Tatiana Guaman.
Proyecto de vida- Tatiana Guaman.Proyecto de vida- Tatiana Guaman.
Proyecto de vida- Tatiana Guaman.
 
Inventario comercial y cultural de pereira
Inventario comercial y cultural de pereiraInventario comercial y cultural de pereira
Inventario comercial y cultural de pereira
 
Licenciatura en relaciones internacionales (1)
Licenciatura en relaciones internacionales (1)Licenciatura en relaciones internacionales (1)
Licenciatura en relaciones internacionales (1)
 
caries
cariescaries
caries
 
Balance hidrico geo
Balance hidrico geoBalance hidrico geo
Balance hidrico geo
 
Inquérito
InquéritoInquérito
Inquérito
 
Iterasys - Cobertura de Teste - Pairwise
Iterasys - Cobertura de Teste - PairwiseIterasys - Cobertura de Teste - Pairwise
Iterasys - Cobertura de Teste - Pairwise
 
B4-1-6-Processing Numerical Data-Introduction to Formulas
B4-1-6-Processing Numerical Data-Introduction to FormulasB4-1-6-Processing Numerical Data-Introduction to Formulas
B4-1-6-Processing Numerical Data-Introduction to Formulas
 
Mobile advertising: uma possibilidade de mídia
Mobile advertising: uma possibilidade de mídiaMobile advertising: uma possibilidade de mídia
Mobile advertising: uma possibilidade de mídia
 
Sessão 7 tarefa 1 - rosa maria
Sessão 7   tarefa 1 - rosa mariaSessão 7   tarefa 1 - rosa maria
Sessão 7 tarefa 1 - rosa maria
 
PEPFAR Integration Presentation
PEPFAR Integration PresentationPEPFAR Integration Presentation
PEPFAR Integration Presentation
 
catalogo
catalogocatalogo
catalogo
 
2 quiza
2 quiza2 quiza
2 quiza
 
Sessão 1
Sessão 1Sessão 1
Sessão 1
 
Strategies.pptx
Strategies.pptxStrategies.pptx
Strategies.pptx
 
Tolerancia a fallas restore bd postgre
Tolerancia a fallas restore bd postgreTolerancia a fallas restore bd postgre
Tolerancia a fallas restore bd postgre
 
método y tecnología eductiva
método y tecnología eductivamétodo y tecnología eductiva
método y tecnología eductiva
 
Microclima e produçõ de tomate tipo cereja em ambientes protegidos com difere...
Microclima e produçõ de tomate tipo cereja em ambientes protegidos com difere...Microclima e produçõ de tomate tipo cereja em ambientes protegidos com difere...
Microclima e produçõ de tomate tipo cereja em ambientes protegidos com difere...
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 

Semelhante a Seguridad en las redes sociales.

Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...Suarez
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofreTammy140
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internetPaúl Pérez
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Redes sociales
Redes socialesRedes sociales
Redes socialesJohnatan12
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes socialesElric Arjona
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 

Semelhante a Seguridad en las redes sociales. (20)

Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Kcl
KclKcl
Kcl
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 

Mais de silvia0208

SISTEMA OPERATIVO
SISTEMA OPERATIVOSISTEMA OPERATIVO
SISTEMA OPERATIVOsilvia0208
 
SISTEMA OPERATIVO
SISTEMA OPERATIVOSISTEMA OPERATIVO
SISTEMA OPERATIVOsilvia0208
 
HERRAMIENTAS PARA PRESENTACIONES.
HERRAMIENTAS  PARA PRESENTACIONES.HERRAMIENTAS  PARA PRESENTACIONES.
HERRAMIENTAS PARA PRESENTACIONES.silvia0208
 
HERRAMIENTAS BASICAS DEL INTERNET
HERRAMIENTAS BASICAS DEL INTERNETHERRAMIENTAS BASICAS DEL INTERNET
HERRAMIENTAS BASICAS DEL INTERNETsilvia0208
 
Historia de Linux
Historia de LinuxHistoria de Linux
Historia de Linuxsilvia0208
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo Linuxsilvia0208
 
Herramientas para Presentaciones
Herramientas para PresentacionesHerramientas para Presentaciones
Herramientas para Presentacionessilvia0208
 
HERRAMIENTAS BÀSICAS DEL INTERNET
HERRAMIENTAS BÀSICAS DEL INTERNETHERRAMIENTAS BÀSICAS DEL INTERNET
HERRAMIENTAS BÀSICAS DEL INTERNETsilvia0208
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialessilvia0208
 
Medios sociales de comunicación
Medios sociales de comunicaciónMedios sociales de comunicación
Medios sociales de comunicaciónsilvia0208
 
CANALES DE EDUCACIÓN, CREACIÓN Y MANTENIMIENTO DE BLOGS, INTEGRACIÓN DE CONTE...
CANALES DE EDUCACIÓN, CREACIÓN Y MANTENIMIENTO DE BLOGS, INTEGRACIÓN DE CONTE...CANALES DE EDUCACIÓN, CREACIÓN Y MANTENIMIENTO DE BLOGS, INTEGRACIÓN DE CONTE...
CANALES DE EDUCACIÓN, CREACIÓN Y MANTENIMIENTO DE BLOGS, INTEGRACIÓN DE CONTE...silvia0208
 
TRABAJO DIGITAL EN EQUIPO
TRABAJO DIGITAL EN EQUIPOTRABAJO DIGITAL EN EQUIPO
TRABAJO DIGITAL EN EQUIPOsilvia0208
 
Dolor dentario
Dolor dentarioDolor dentario
Dolor dentariosilvia0208
 

Mais de silvia0208 (14)

SISTEMA OPERATIVO
SISTEMA OPERATIVOSISTEMA OPERATIVO
SISTEMA OPERATIVO
 
SISTEMA OPERATIVO
SISTEMA OPERATIVOSISTEMA OPERATIVO
SISTEMA OPERATIVO
 
HERRAMIENTAS PARA PRESENTACIONES.
HERRAMIENTAS  PARA PRESENTACIONES.HERRAMIENTAS  PARA PRESENTACIONES.
HERRAMIENTAS PARA PRESENTACIONES.
 
HERRAMIENTAS BASICAS DEL INTERNET
HERRAMIENTAS BASICAS DEL INTERNETHERRAMIENTAS BASICAS DEL INTERNET
HERRAMIENTAS BASICAS DEL INTERNET
 
Historia de Linux
Historia de LinuxHistoria de Linux
Historia de Linux
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo Linux
 
Herramientas para Presentaciones
Herramientas para PresentacionesHerramientas para Presentaciones
Herramientas para Presentaciones
 
HERRAMIENTAS BÀSICAS DEL INTERNET
HERRAMIENTAS BÀSICAS DEL INTERNETHERRAMIENTAS BÀSICAS DEL INTERNET
HERRAMIENTAS BÀSICAS DEL INTERNET
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Medios sociales de comunicación
Medios sociales de comunicaciónMedios sociales de comunicación
Medios sociales de comunicación
 
CANALES DE EDUCACIÓN, CREACIÓN Y MANTENIMIENTO DE BLOGS, INTEGRACIÓN DE CONTE...
CANALES DE EDUCACIÓN, CREACIÓN Y MANTENIMIENTO DE BLOGS, INTEGRACIÓN DE CONTE...CANALES DE EDUCACIÓN, CREACIÓN Y MANTENIMIENTO DE BLOGS, INTEGRACIÓN DE CONTE...
CANALES DE EDUCACIÓN, CREACIÓN Y MANTENIMIENTO DE BLOGS, INTEGRACIÓN DE CONTE...
 
TRABAJO DIGITAL EN EQUIPO
TRABAJO DIGITAL EN EQUIPOTRABAJO DIGITAL EN EQUIPO
TRABAJO DIGITAL EN EQUIPO
 
Dolor dentario
Dolor dentarioDolor dentario
Dolor dentario
 
Caries
CariesCaries
Caries
 

Último

Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Seguridad en las redes sociales.

  • 2.  INTRODUCCION  Para empezar, conviene señalar que las Redes Sociales no son las culpables, como se tiende a apuntar, no en último extremo. Se trata simplemente de una evolución de Internet donde confluyen una serie de servicios que ya venían existiendo, como la mensajería instantánea y la edición de blogs (con Messenger y Fotolog a la cabeza). Cierto es que hay otras opciones nuevas de alto valor añadido y potencia, pero en esencia estamos hablando de datos personales, de contacto con otras personas y de edición de contenidos. Nada nuevo antes de las Redes Sociales. Internet no es sino una gran Red Social y éstas subconjuntos a medida de la misma.
  • 3.    ¿Cómo afectan las redes sociales a la seguridad de los menores? Podemos decir que sí han intensificado las probabilidades de riesgo a tenor de las características que les son comunes a la mayoría: Pérdida del criterio de referencia. Promueven más las relaciones entre personas a través de otras personas, por lo que se pierde el control directo de la referencia y el criterio de selección o confianza usado se diluye según los nodos se distancian. Ampliar relaciones es en sí positivo, pero el efecto negativo es más probable cuando no se ha podido usar el propio criterio de filtrado, sino uno inducido, digamos “transitivo”. Ejemplo: por cortesía o costumbre abro mi Red a cualquier amigo de un amigo que me lo pide… y resulta que me tengo que remontar 3 niveles para ver cómo entró en “mi red” y con ello el criterio de filtrado se ha desvirtuado varias veces.
  • 4.  Las redes sociales siguen siendo uno de los mayores fenómenos en lo que tiene que ver con el avance de la tecnología, y „la guerra‟ entre ellas mismas por alcanzar el mayor número de usuarios posibles sigue estando entre las noticias que se deben registrar a diario. Facebook, con más de 700 millones de usuarios, se mantiene como el rey de los populares sitios, pero también como uno de los más peligrosos en materia de seguridad informática.
  • 5.  En el caso de América Latina, un estudio de InSite Consulting –citado por la firma de seguridad ESET– ubica a la región como la número uno en el uso de las redes sociales en el mundo, con un 95%. Sin embargo, más allá de los resultados del estudio, la preocupación sigue creciendo en lo que tiene que ver con seguridad en estos sitios y entre los principales riesgos a los que se exponen los usuarios se encuentran el malware, el phishing, el robo de información y el acoso a menores de edad.
  • 6. Así las cosas, ESET Latinoamérica desarrolló una completa Guía de Seguridad en Redes Sociales, de la que extractamos sus principales puntos:  1. Precaución con los enlaces. Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. 
  • 7.   2. No ingrese a sitios de dudosa reputación. A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia. 3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas. Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
  • 8. 4. Una sospecha a tiempo. La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.  5. Es mejor bueno conocido. Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas. 
  • 9.  6. Ojo con la descarga de aplicaciones. Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.  7. Es mejor dudar de todo. Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.
  • 10.    8. También dude de los buscadores. A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. 9. Que sus contraseñas sean un roble. Se recomienda la utilización de contraseñas „fuertes‟, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres. 10. Mayor seguridad. Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.