SlideShare une entreprise Scribd logo
1  sur  15
INTRODUCCIÓN

0 Las redes sociales, sitio o
 página de internet que
 permite el registro de
 usuarios      (mayormente
 jóvenes), con el objetivo de
 interactuar con las demás
 personas, siendo este el
 principal    motivo     para
 conectarse a Internet.
REDES SOCIALES
                 -   Red social mas
                     popular del mundo.                  - Plataforma basada
                 -   Utilizada                           en las relaciones
                     mayormente     por                      sociales, permite
                     jóvenes para armar                  compartir perfiles de
                     redes de contactos                  usuarios,       amigos,
                     entre amigos, entre                 fotos, música.
  FACEBOOK           otros usos.             MY SPACE

             -   Red       social      con
                 microblogging.                           -   Es la más utilizada en
             -   Se comparte información                      el ámbito corporativo.
                 en un máximo de 140                      -   Permite tejer redes de
                 caracteres.                                  contactos    laborales,
             -   Posee alrededor de 200                       cargar     curriculums
                                                              vitae y disponer de
                 millones de usuarios.
                                                              ellos    en    formato
TWITTER                                      LINKED IN        público.
¿CUÁLES SON LOS RIESDOS
  DE LAS REDES SOCIALES?
0 Códigos
  Maliciosos
0 Pishing
0 Robo de
  Infornación




                0 La información y el dinero de los usuarios son el
                  objetivo de los atacantes.Por lo tanto, más allá de
                  todas sus ventajas, la navegación por los sitios web
                  de redes sociales, implica exponerse a una serie de
                  amenazas informáticas.
CÓDIGOS MALICIOSOS
                                         Malicious y Software

                  Son archivos con fines dañinos que,
                  al infectar una computadora,
                  poseen diversas acciones, como el
                  robo de información, el control del
                  sistema o la captura de contraseñas.


El software se considera malware en función de los efectos que,
pensados por el creador, provoque en un computador. El
término malwareincluye virus, gusanos, troyanos, la mayor parte
de los rootkits, scareware, spyware, adware intrusivo, crimeware y
otros softwares maliciosos e indeseables.
PISHING
                                    0 Es una modalidad de estafa con el
                                      objetivo de intentar obtener de
                                      un usuario sus datos, claves,
                                      cuentas bancarias, números de
                                      tarjeta de crédito, identidades,
                                      etc. Resumiendo "todos los datos
                                      posibles" para luego ser usados
                                      de forma fraudulenta.
 Es recomendable evitar hacer clic en enlaces sospechosos .
 Además, es recomendable verificar tanto el dominio en el sitio web, como
   así también que se utilice cifrado para transmitir los datos (protocolo
   HTTPS). Esto último, aunque no es garantía de la legitimidad de un sitio, sí
   es requisito indispensable y, por lo general, los sitios de phishing no lo
   poseen.
ROBO DE INFORMACIÓN



       Los dos vectores de ataque más
       importantes para el robo de
       información son:
        Información Social
        Información Pública
ACOSO Y MENORES DE EDAD
0 Los niños utilizan las redes sociales    Algunos de los riesgos a los
  desde muy temprana edad, incluso         que se ven expuestos al
  más allá de lo que las propias redes     navegar por redes sociales:
  sociales indican como conveniente         Cyberbulling
                                            Grooming
  (Por    ejemplo      Facebook,     fue
                                            Sexting
  concebida para mayores de 18 años).
0 El rol de los adultos es fundamental
  para la protección de los niños: estos
  no deberían utilizar las redes
  sociales, sin contar con el apoyo, de
  ellos.
FORMAS DE PROTECCIÓN
UTILIZAR TECNOLOGÍAS DE
SEGURIDAD




                Ejemplo de antivirus
CONFIGURAR LA PRIVACIDAD EN
LAS REDES SOCIALES
EJEMPLO, CONFIGURACIÓN DE PRIVACIDAD EN FACEBOOK:

0 Evitar que ninguna configuración de perfil esté disponible
  de forma pública, sin limitaciones. Preferentemente,
  mostrar la información sólo a los amigos y, de ser posible,
  solo a un grupo de estos en caso de contar con un número
  elevado.
0 Limitar el público que observa las fotos donde el usuario
  fue etiquetado, especialmente si se trata de un niño.
0 Evitar que las aplicaciones puedan acceder a información
  personal, o publica en el muro
GUÍA PARA EVITAR ENLACES
MALICIOSOS EN TWITER
 0 Solo hacer clic en aquellos enlaces publicados por contactos
   conocidos.
 0 Evitar seguir contactos desconocidos para disminuir la posibilidad
   de recepción de mensajes
 0 maliciosos.
 0 Instalar un plugin para el navegador que resuelva las direcciones
   URL cortas, y permita ver las originales sin la necesidad de hacerles
   clic en ellas, como es LongURL Mobile Expander.
DECÁLOGO DE SEGURIDAD
      EN EL CIBER ESPACIO
    • Evitar los enlaces sospechosos
1
                                              • Descargar aplicaciones desde
    • No acceder a sitios web de dudosa   4     sitios web oficiales
      reputación
2
                                              • Utilizar tecnologías de seguridad
                                          5
    • Actualizar el sistema operativo y
    • aplicaciones
3                                             • Evitar el ingreso de información
                                          6     personal en formularios dudosos
• Tener precaución con los resultados arrojados por buscadores
7      web


     • Aceptar sólo contactos conocidos
8

     • Evitar la ejecución de archivos sospechosos
9

     • Utilizar contraseñas fuertes
10
CONCLUSIÓN

Contenu connexe

Tendances

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJUANDIEGO284
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialeslauraseia
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wensindy7
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
RiesgosdelinternetPausara10
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes socialesvalval05
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes socialesMetal4everRo
 

Tendances (12)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wen
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes sociales
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes sociales
 

Similaire à Redes sociales

Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes socialesBrenda Beltran
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.HanniaTadeo
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesItzel_Damian
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes socialesElric Arjona
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesangelicagrassani
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesLaura Ghiotti
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes socialesErika Cifuentes
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafaticoiescla
 

Similaire à Redes sociales (20)

Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes sociales
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
REDES SOCIALES.pptx
REDES SOCIALES.pptxREDES SOCIALES.pptx
REDES SOCIALES.pptx
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes sociales
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa
 

Redes sociales

  • 1.
  • 2. INTRODUCCIÓN 0 Las redes sociales, sitio o página de internet que permite el registro de usuarios (mayormente jóvenes), con el objetivo de interactuar con las demás personas, siendo este el principal motivo para conectarse a Internet.
  • 3. REDES SOCIALES - Red social mas popular del mundo. - Plataforma basada - Utilizada en las relaciones mayormente por sociales, permite jóvenes para armar compartir perfiles de redes de contactos usuarios, amigos, entre amigos, entre fotos, música. FACEBOOK otros usos. MY SPACE - Red social con microblogging. - Es la más utilizada en - Se comparte información el ámbito corporativo. en un máximo de 140 - Permite tejer redes de caracteres. contactos laborales, - Posee alrededor de 200 cargar curriculums vitae y disponer de millones de usuarios. ellos en formato TWITTER LINKED IN público.
  • 4. ¿CUÁLES SON LOS RIESDOS DE LAS REDES SOCIALES? 0 Códigos Maliciosos 0 Pishing 0 Robo de Infornación 0 La información y el dinero de los usuarios son el objetivo de los atacantes.Por lo tanto, más allá de todas sus ventajas, la navegación por los sitios web de redes sociales, implica exponerse a una serie de amenazas informáticas.
  • 5. CÓDIGOS MALICIOSOS Malicious y Software Son archivos con fines dañinos que, al infectar una computadora, poseen diversas acciones, como el robo de información, el control del sistema o la captura de contraseñas. El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malwareincluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
  • 6. PISHING 0 Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.  Es recomendable evitar hacer clic en enlaces sospechosos .  Además, es recomendable verificar tanto el dominio en el sitio web, como así también que se utilice cifrado para transmitir los datos (protocolo HTTPS). Esto último, aunque no es garantía de la legitimidad de un sitio, sí es requisito indispensable y, por lo general, los sitios de phishing no lo poseen.
  • 7. ROBO DE INFORMACIÓN Los dos vectores de ataque más importantes para el robo de información son:  Información Social  Información Pública
  • 8. ACOSO Y MENORES DE EDAD 0 Los niños utilizan las redes sociales Algunos de los riesgos a los desde muy temprana edad, incluso que se ven expuestos al más allá de lo que las propias redes navegar por redes sociales: sociales indican como conveniente  Cyberbulling  Grooming (Por ejemplo Facebook, fue  Sexting concebida para mayores de 18 años). 0 El rol de los adultos es fundamental para la protección de los niños: estos no deberían utilizar las redes sociales, sin contar con el apoyo, de ellos.
  • 10. UTILIZAR TECNOLOGÍAS DE SEGURIDAD Ejemplo de antivirus
  • 11. CONFIGURAR LA PRIVACIDAD EN LAS REDES SOCIALES EJEMPLO, CONFIGURACIÓN DE PRIVACIDAD EN FACEBOOK: 0 Evitar que ninguna configuración de perfil esté disponible de forma pública, sin limitaciones. Preferentemente, mostrar la información sólo a los amigos y, de ser posible, solo a un grupo de estos en caso de contar con un número elevado. 0 Limitar el público que observa las fotos donde el usuario fue etiquetado, especialmente si se trata de un niño. 0 Evitar que las aplicaciones puedan acceder a información personal, o publica en el muro
  • 12. GUÍA PARA EVITAR ENLACES MALICIOSOS EN TWITER 0 Solo hacer clic en aquellos enlaces publicados por contactos conocidos. 0 Evitar seguir contactos desconocidos para disminuir la posibilidad de recepción de mensajes 0 maliciosos. 0 Instalar un plugin para el navegador que resuelva las direcciones URL cortas, y permita ver las originales sin la necesidad de hacerles clic en ellas, como es LongURL Mobile Expander.
  • 13. DECÁLOGO DE SEGURIDAD EN EL CIBER ESPACIO • Evitar los enlaces sospechosos 1 • Descargar aplicaciones desde • No acceder a sitios web de dudosa 4 sitios web oficiales reputación 2 • Utilizar tecnologías de seguridad 5 • Actualizar el sistema operativo y • aplicaciones 3 • Evitar el ingreso de información 6 personal en formularios dudosos
  • 14. • Tener precaución con los resultados arrojados por buscadores 7 web • Aceptar sólo contactos conocidos 8 • Evitar la ejecución de archivos sospechosos 9 • Utilizar contraseñas fuertes 10