1. SEGURIDAD EN LAS REDES SOCIALES Seguridad en las redes sociales Dones en Xarxa: http :// www.donesenxarxa.cat 10 Claves para un uso seguro de la red
2. 1. Evitar el catastrofismo El uso de Internet por parte de las “malas personas” que la utilizan para engañar, o hacer maldades …. no es imputable para nada a la propia red de Internet, ni a los portales o productos que estas “personas” utilizan para cometer sus delitos
3. 2.- CONOCER LAS REDES SOCIALES -¿Par qué sirven? -¿Quien las frecuenta? -Niveles de privacidad -Seguridad -…..
8. ” [...] Cuando ACEPTAMOS les damos el contenido protegido por derechos de propiedad intelectual, como fotografías y vídeos, y le concedemos específicamente el siguiente permiso, de acuerdo con la configuración de privacidad y aplicaciones: nos concedes una licencia no exclusiva, transferible, con posibilidad de ser subotorgada, sin royalties, aplicable globalmente, para utilizar cualquier contenido de PI que publiques en Facebook o en conexión con Facebook . Esta licencia finaliza cuando eliminas tu contenido o tu cuenta (excepto en el caso en que tu contenido se ha compartido con terceros y éstos no lo han eliminado)” La letra pequeña que casi nunca se lee … El Ejemplo de Facebook
9. [...] Como usuario, publicas contenido (tal y como éste se define en las Condiciones de uso de Facebook ) en el sitio bajo tu propia responsabilidad. -A pesar de que te permitimos establecer opciones de privacidad que limitan el acceso a tus páginas, debes tener en cuenta que ninguna medida de seguridad es perfecta o inexpugnable. -Recuerda que no podemos controlar las acciones de los usuarios con quienes decides compartir tus páginas e información. -Por lo tanto, no podemos garantizar ni aseguramos que el contenido que publiques en el sitio no será visto por personas no autorizadas. -No nos hacemos responsables de que algún usuario burle las configuraciones de privacidad o las medidas de seguridad del sitio.
10. -Entiendes y aceptas que, incluso después de la eliminación de contenido perteneciente a un usuario, copias del mismo pueden permanecer visibles en páginas en memoria cache o archivadas, o bien si otros usuarios lo han copiado o almacenado [...] Facebook también puede recabar información sobre ti de otras fuentes, como periódicos, blogs, servicios de mensajería instantánea y a través del uso que otros usuarios hagan del servicio de Facebook (por ejemplo, al etiquetar fotos) para así proporcionarte información más útil y una experiencia más personalizada.
11. Condiciones de uso y Política de privacidad en Facebook Hay unas condiciones abusivas que todos deberíamos ya tener más que presentes: jugamos con sus reglas Está claro que Facebook no nos lo va a poner fácil (es una empresa que quiere monetizar su materia prima: los datos de los usuarios). Así que usará mucha palabrería y términos técnicos para que no entendamos ni jota o nos dé pereza la lectura completa de sus condiciones de uso. 4.- CONFIGURAR LAS OPCIONES DE PRIVACIDAD
12. 5.- Escoger bien a quienes se acepta como amigos El mayor lujo que una persona puede darse es escoger bien a sus [email_address] 6.- Evitar conversaciones de Riesgo
13. -Identificar donde está el problema!! -¿Por dónde perdemos la seguridad o la privacidad? -¿Cuáles son las reglas del juego? 7.- Cuando surge un problema con la seguridad
14.
15.
16.
17. 8.- OTRO TIPO DE AMENAZAS A LA SEGURIDAD LOS VIRUS . SPAM: Se llama spam , correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario , algunas veces enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming . GUSANO: (También llamados IWorm en inglés, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. TROYANO en informática , se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse ) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya en la mitología griega .
19. 10.- LA RECOMENDACIÓN El Libro Visibilidad Cinco autoras que se dedican profesionalmente a la Red y que se han reunido para ofrecerte una guía práctica sobre cómo gestionar en Internet la visibilidad y la reputación de las empresas y los profesionales . ( Cristina Aced, Bel llodra, Eva Sanagustin, Neus Arquès, Magali Benitez). El libro "Manual de Redes Sociales en Internet". Por la Dra. Mar Monsoriu, consultora y escritora de tecnología "Aprende a usar Tuenti, Facebook, Fotolog, Myspace, etc. ¡Mejor que tus hijos!". Un completo compendio del tema e instructivo para entender el explosivo fenómeno de las redes sociales Cibermaneras de Magali Benítez, pretende ser una reflexión sobre la comunicación digital, sobre las pautas y criterios que hacen que la Red, que no tiene otro papel que transportar e intercambiar ideas, transmita nuestros pensamientos, proyectos y emociones de manera fiel dentro de un marco social interactivo y aceptado por todos.