SlideShare une entreprise Scribd logo
1  sur  22
Seguridad en las
Redes Sociales
<Nombre>
<Institución>
<e-mail>
Contenido
• Redes sociales
• Características principales
• Principales riesgos
• Cuidados a tener en cuenta
• Fuentes
Redes sociales (1/2)
• Redes de relacionamiento que permiten a los usuarios:
– Proveer información personal
– Acceder a información sobre otros usuarios
– Utilizar mecanismos de comunicación
– Agruparse sobre la base de afinidades, características,
intereses y objetivos comunes
• Contenido totalmente generado por los propios usuarios
Redes sociales (2/2)
• Diario público:
– ¿Quién es usted?
– ¿Dónde se encuentra?
– ¿Qué cosas le gustan?
– ¿A quién conoce?
– ¿Qué está sucediendo?
– ¿Qué está pensando?
– ¿Qué dicen de usted sus amigos?
– ¿Dónde ha estado?
Características
principales
Características principales
• Rápida propagación de la información
• Gran cantidad de usuarios
• Facilidad de acceso
• Gran cantidad de información personal
• Dificultad para eliminar información
• Dificultad para controlar la información
• Tiempo que la información permanece disponible
Principales
riesgos
Principales riesgos (1/2)
• Invasión de la privacidad
• Robo de identidad
• Invasión de perfil
• Uso indebido de la información
• Daños a la imagen y a la reputación
• Filtrado de información
Principales riesgos (2/2)
• Recepción de mensajes que contienen:
– Código malicioso
– Phishing
• Instalación de programas maliciosos
• Acceso a contenidos impropios u ofensivos
• Contacto con personas malintencionadas
• Información a disposición de los criminales, la cual
puede ser usada:
– En intentos de secuestro
– Para planificar robos
Cuidados a
tener en cuenta
Proteja su privacidad
• Tenga en cuenta que está en un lugar público
• Piense bien antes de publicar (no hay vuelta atrás)
• Use las opciones de privacidad que ofrecen los sitios
– Intente ser lo más restrictivo posible
• Mantenga su perfil y sus datos privados
• Restrinja el acceso a su dirección de correo electrónico
• Sea selectivo al aceptar nuevos contactos
• No crea todo lo que lee
• Tenga cuidado a la hora de unirse a grupos y
comunidades
Cuidados al proporcionar su ubicación
• Tenga cuidado al publicar fotos y videos
- Observando dónde fueron tomados es posible deducir su
ubicación
• No divulgue:
- Planes de viaje
- Cuánto tiempo estará ausente de su casa
• Al utilizar redes sociales basadas en geolocalización:
- Solo realice check-in en lugares concurridos
- Realice el check-in al salir del local, no al llegar
Respete la privacidad ajena
• Evite hablar sobre las acciones, hábitos y rutinas de
otras personas
• No publique, sin autorización:
– Imágenes en las que aparezcan otras personas
– Mensajes o imágenes copiadas del perfil de usuarios que
limiten el acceso
• Intente imaginar cómo se sentiría la otra persona al saber
que esto se está volviendo público
Proteja su perfil (1/2)
• Tenga cuidado al elegir sus contraseñas
– Use contraseñas largas, compuestas por diferentes tipos
de caracteres
– No utilice datos personales, como su nombre, apellido o
fechas
• Tenga cuidado al utilizar sus contraseñas
– Evite usar la misma contraseña para acceder a diferentes
sitios
– De ser posible, evite usar su contraseña en computadoras
de terceros
Proteja su perfil (2/2)
• Habilite las notificaciones de inicio de sesión (login)
• Recuerde siempre cerrar su sesión (logout)
• Realice una denuncia ante los responsables de la red
social si identifica abusos, tales como:
– Imágenes indebidas
– Perfiles falsos
– Spam
Proteja su computadora (1/2)
• Mantenga su computadora segura:
– Instalando las versiones más recientes de todos los
programas
– Instalando todas las actualizaciones
• Utilice mecanismos de seguridad y manténgalos
actualizados
– Antispam
– Antimalware
– Firewall personal
Proteja su computadora (2/2)
• Desconfíe de los mensajes que recibe
– Aunque hayan sido sido enviados por un conocido
– Pueden haber sido enviados desde una cuenta falsa o
secuestrada
• Tenga cuidado al hacer clic en enlaces acortados
– Utilice complementos que le permitan expandir el enlace
antes de hacer clic sobre el mismo
Proteja a sus hijos
• Enséñeles los riesgos de utilizar las redes sociales
• Respete los límites de edad estipulados por los sitios
• Enséñeles a no relacionarse con extraños
– No aceptar encuentros
– No utilizar cámaras web
• Aconséjelos para que no divulguen:
– Datos personales
– Hábitos familiares
– Ubicación geográfica (actual o futura)
• Deje la computadora en un lugar público de la casa
Proteja su vida profesional
• Cuide su imagen profesional
• Antes de publicar cualquier información
– Evalúe si dicha información puede poner en riesgo su
trabajo actual
– Evalúe si podría poner en riesgo un proceso de selección
futuro
– Recuerde que sus jefes y compañeros de trabajo podrán
acceder a la información
– Piense si no violaría el código de conducta de su empresa
Proteja su empresa
• Cree un código de conducta
• Informe a los empleados sobre:
– Los riesgos de usar las redes sociales
– Las reglas de acceso durante la jornada laboral
– El comportamiento esperado en relación con:
• La divulgación de información profesional (confidencial o no)
• La publicación de opiniones que puedan comprometer a la empresa
• Invierta en capacitación
• Cuide su imagen
– Tenga en cuenta la opinión de clientes y consumidores
– Tenga en cuenta las acciones que involucren el nombre de la
empresa
Manténgase informado
Cartilla de Seguridad para Internet
http://cartilla.cert.br/
Fuentes
➠ Fascículo Redes Sociales
http://cartilla.cert.br/fasciculos/
➠ Cartilla de Seguridad para Internet
http://cartilla.cert.br/

Contenu connexe

Tendances

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Internet Segura
Internet SeguraInternet Segura
Internet Segurasusanaga
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes socialesCarlos Guerrero
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.Wilfredo Lemus
 
El uso y abuso de las redes sociales
El uso y abuso de las redes socialesEl uso y abuso de las redes sociales
El uso y abuso de las redes socialesOctavio Rodríguez
 
Employee Security Training[1]@
Employee Security Training[1]@Employee Security Training[1]@
Employee Security Training[1]@R_Yanus
 
Uso correcto de las Redes Sociales.
Uso correcto de las Redes Sociales.Uso correcto de las Redes Sociales.
Uso correcto de las Redes Sociales.DanielVásquez
 
Presentacion riesgos del Internet
Presentacion riesgos del InternetPresentacion riesgos del Internet
Presentacion riesgos del InternetEduar Calle
 
El mal uso del internet presentación
El mal uso del internet presentaciónEl mal uso del internet presentación
El mal uso del internet presentaciónLexi Sánchez
 
Cybersecurity Employee Training
Cybersecurity Employee TrainingCybersecurity Employee Training
Cybersecurity Employee TrainingPaige Rasid
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internetbatero95
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes SocialesAda Mahecha
 
Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias
Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias
Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias Alma Tetlacuilo Muñoz
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awareness14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awarenessMichel Bitter
 

Tendances (20)

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
Cyber security training
Cyber security trainingCyber security training
Cyber security training
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
El uso y abuso de las redes sociales
El uso y abuso de las redes socialesEl uso y abuso de las redes sociales
El uso y abuso de las redes sociales
 
Employee Security Training[1]@
Employee Security Training[1]@Employee Security Training[1]@
Employee Security Training[1]@
 
Uso correcto de las Redes Sociales.
Uso correcto de las Redes Sociales.Uso correcto de las Redes Sociales.
Uso correcto de las Redes Sociales.
 
Presentacion riesgos del Internet
Presentacion riesgos del InternetPresentacion riesgos del Internet
Presentacion riesgos del Internet
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
El mal uso del internet presentación
El mal uso del internet presentaciónEl mal uso del internet presentación
El mal uso del internet presentación
 
Cybersecurity Employee Training
Cybersecurity Employee TrainingCybersecurity Employee Training
Cybersecurity Employee Training
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
 
End-User Security Awareness
End-User Security AwarenessEnd-User Security Awareness
End-User Security Awareness
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Sociales
 
Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias
Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias
Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awareness14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awareness
 

En vedette

Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivasuusan95
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesDigetech.net
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)yerai27
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Presentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetPresentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetJdJuan Guadalinfo
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.raul_PeQue
 
Profest 2014 - cuidado con lo que publicas en redes sociales
Profest 2014 - cuidado con lo que publicas en redes socialesProfest 2014 - cuidado con lo que publicas en redes sociales
Profest 2014 - cuidado con lo que publicas en redes socialesMarcela López Ponce
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesElias Said Hung
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 
Redes sociales: usos y peligros.
Redes sociales: usos y peligros.Redes sociales: usos y peligros.
Redes sociales: usos y peligros.alon0106
 
Internet y redes sociales, historia y transformación
Internet y redes sociales, historia y transformaciónInternet y redes sociales, historia y transformación
Internet y redes sociales, historia y transformaciónRodrigo Aragón Cuahonte
 
Los peligros de las redes sociales
Los peligros de las redes sociales Los peligros de las redes sociales
Los peligros de las redes sociales secundaria31 Tips
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digitalHacking Bolivia
 
Exposicion redes sociales
Exposicion redes socialesExposicion redes sociales
Exposicion redes socialesgeorgewilliam21
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesYineth Escobar
 

En vedette (20)

Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositiva
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes Sociales
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Presentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetPresentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En Internet
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Profest 2014 - cuidado con lo que publicas en redes sociales
Profest 2014 - cuidado con lo que publicas en redes socialesProfest 2014 - cuidado con lo que publicas en redes sociales
Profest 2014 - cuidado con lo que publicas en redes sociales
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales Virtuales
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Redes sociales: usos y peligros.
Redes sociales: usos y peligros.Redes sociales: usos y peligros.
Redes sociales: usos y peligros.
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Internet y redes sociales, historia y transformación
Internet y redes sociales, historia y transformaciónInternet y redes sociales, historia y transformación
Internet y redes sociales, historia y transformación
 
Los peligros de las redes sociales
Los peligros de las redes sociales Los peligros de las redes sociales
Los peligros de las redes sociales
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digital
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Exposicion redes sociales
Exposicion redes socialesExposicion redes sociales
Exposicion redes sociales
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 

Similaire à NUESTRA SEGURIDAD en las Redes Sociales

Fasciculo privacidad-slides
Fasciculo privacidad-slidesFasciculo privacidad-slides
Fasciculo privacidad-slidesAlex Mejia
 
Conferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordonConferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordonrobertogordon9
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesgilldss
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDiana pi?ros
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes socialesjosmar_ramirez
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes socialesjosmar_ramirez
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes socialesjosmar_ramirez
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes socialesjosmar_ramirez
 
Redes sociales4d
Redes sociales4dRedes sociales4d
Redes sociales4dmigue1546
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 
Buen uso del internet slideshare
Buen uso del internet slideshareBuen uso del internet slideshare
Buen uso del internet slidesharedieplata90
 

Similaire à NUESTRA SEGURIDAD en las Redes Sociales (20)

Seguridad redes sociales
Seguridad redes socialesSeguridad redes sociales
Seguridad redes sociales
 
Fasciculo privacidad-slides
Fasciculo privacidad-slidesFasciculo privacidad-slides
Fasciculo privacidad-slides
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Conferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordonConferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordon
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solciales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes sociales
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes sociales
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes sociales
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes sociales
 
Enero 1
Enero 1Enero 1
Enero 1
 
Ene 1 pdf
Ene 1 pdfEne 1 pdf
Ene 1 pdf
 
Enero1 copia
Enero1   copiaEnero1   copia
Enero1 copia
 
Actividad del ser
Actividad del serActividad del ser
Actividad del ser
 
Cuidado redes sociales grado octavo
Cuidado redes sociales grado octavoCuidado redes sociales grado octavo
Cuidado redes sociales grado octavo
 
Redes sociales4d
Redes sociales4dRedes sociales4d
Redes sociales4d
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Buen uso del internet slideshare
Buen uso del internet slideshareBuen uso del internet slideshare
Buen uso del internet slideshare
 

Dernier

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxsisimosolorzano
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaAlejandraFelizDidier
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 

Dernier (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 

NUESTRA SEGURIDAD en las Redes Sociales

  • 1. Seguridad en las Redes Sociales <Nombre> <Institución> <e-mail>
  • 2. Contenido • Redes sociales • Características principales • Principales riesgos • Cuidados a tener en cuenta • Fuentes
  • 3. Redes sociales (1/2) • Redes de relacionamiento que permiten a los usuarios: – Proveer información personal – Acceder a información sobre otros usuarios – Utilizar mecanismos de comunicación – Agruparse sobre la base de afinidades, características, intereses y objetivos comunes • Contenido totalmente generado por los propios usuarios
  • 4. Redes sociales (2/2) • Diario público: – ¿Quién es usted? – ¿Dónde se encuentra? – ¿Qué cosas le gustan? – ¿A quién conoce? – ¿Qué está sucediendo? – ¿Qué está pensando? – ¿Qué dicen de usted sus amigos? – ¿Dónde ha estado?
  • 6. Características principales • Rápida propagación de la información • Gran cantidad de usuarios • Facilidad de acceso • Gran cantidad de información personal • Dificultad para eliminar información • Dificultad para controlar la información • Tiempo que la información permanece disponible
  • 8. Principales riesgos (1/2) • Invasión de la privacidad • Robo de identidad • Invasión de perfil • Uso indebido de la información • Daños a la imagen y a la reputación • Filtrado de información
  • 9. Principales riesgos (2/2) • Recepción de mensajes que contienen: – Código malicioso – Phishing • Instalación de programas maliciosos • Acceso a contenidos impropios u ofensivos • Contacto con personas malintencionadas • Información a disposición de los criminales, la cual puede ser usada: – En intentos de secuestro – Para planificar robos
  • 11. Proteja su privacidad • Tenga en cuenta que está en un lugar público • Piense bien antes de publicar (no hay vuelta atrás) • Use las opciones de privacidad que ofrecen los sitios – Intente ser lo más restrictivo posible • Mantenga su perfil y sus datos privados • Restrinja el acceso a su dirección de correo electrónico • Sea selectivo al aceptar nuevos contactos • No crea todo lo que lee • Tenga cuidado a la hora de unirse a grupos y comunidades
  • 12. Cuidados al proporcionar su ubicación • Tenga cuidado al publicar fotos y videos - Observando dónde fueron tomados es posible deducir su ubicación • No divulgue: - Planes de viaje - Cuánto tiempo estará ausente de su casa • Al utilizar redes sociales basadas en geolocalización: - Solo realice check-in en lugares concurridos - Realice el check-in al salir del local, no al llegar
  • 13. Respete la privacidad ajena • Evite hablar sobre las acciones, hábitos y rutinas de otras personas • No publique, sin autorización: – Imágenes en las que aparezcan otras personas – Mensajes o imágenes copiadas del perfil de usuarios que limiten el acceso • Intente imaginar cómo se sentiría la otra persona al saber que esto se está volviendo público
  • 14. Proteja su perfil (1/2) • Tenga cuidado al elegir sus contraseñas – Use contraseñas largas, compuestas por diferentes tipos de caracteres – No utilice datos personales, como su nombre, apellido o fechas • Tenga cuidado al utilizar sus contraseñas – Evite usar la misma contraseña para acceder a diferentes sitios – De ser posible, evite usar su contraseña en computadoras de terceros
  • 15. Proteja su perfil (2/2) • Habilite las notificaciones de inicio de sesión (login) • Recuerde siempre cerrar su sesión (logout) • Realice una denuncia ante los responsables de la red social si identifica abusos, tales como: – Imágenes indebidas – Perfiles falsos – Spam
  • 16. Proteja su computadora (1/2) • Mantenga su computadora segura: – Instalando las versiones más recientes de todos los programas – Instalando todas las actualizaciones • Utilice mecanismos de seguridad y manténgalos actualizados – Antispam – Antimalware – Firewall personal
  • 17. Proteja su computadora (2/2) • Desconfíe de los mensajes que recibe – Aunque hayan sido sido enviados por un conocido – Pueden haber sido enviados desde una cuenta falsa o secuestrada • Tenga cuidado al hacer clic en enlaces acortados – Utilice complementos que le permitan expandir el enlace antes de hacer clic sobre el mismo
  • 18. Proteja a sus hijos • Enséñeles los riesgos de utilizar las redes sociales • Respete los límites de edad estipulados por los sitios • Enséñeles a no relacionarse con extraños – No aceptar encuentros – No utilizar cámaras web • Aconséjelos para que no divulguen: – Datos personales – Hábitos familiares – Ubicación geográfica (actual o futura) • Deje la computadora en un lugar público de la casa
  • 19. Proteja su vida profesional • Cuide su imagen profesional • Antes de publicar cualquier información – Evalúe si dicha información puede poner en riesgo su trabajo actual – Evalúe si podría poner en riesgo un proceso de selección futuro – Recuerde que sus jefes y compañeros de trabajo podrán acceder a la información – Piense si no violaría el código de conducta de su empresa
  • 20. Proteja su empresa • Cree un código de conducta • Informe a los empleados sobre: – Los riesgos de usar las redes sociales – Las reglas de acceso durante la jornada laboral – El comportamiento esperado en relación con: • La divulgación de información profesional (confidencial o no) • La publicación de opiniones que puedan comprometer a la empresa • Invierta en capacitación • Cuide su imagen – Tenga en cuenta la opinión de clientes y consumidores – Tenga en cuenta las acciones que involucren el nombre de la empresa
  • 21. Manténgase informado Cartilla de Seguridad para Internet http://cartilla.cert.br/
  • 22. Fuentes ➠ Fascículo Redes Sociales http://cartilla.cert.br/fasciculos/ ➠ Cartilla de Seguridad para Internet http://cartilla.cert.br/

Notes de l'éditeur

  1. Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el objetivo de promover la concientización sobre el uso seguro de Internet y se basa en la Cartilla de Seguridad para Internet (http://cartilla.cert.br/). Esta obra se encuentra bajo la licencia Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 3.0 Brasil (CC BY-NC-SA 3.0) CERT.br/NIC.br otorga a Usted una licencia de cobertura mundial, libre de regalías, no exclusiva, sujeta a los términos y condiciones de esta Licencia, para ejercer los derechos sobre la Obra como se indica a continuación. Reproducir la Obra, incorporar la Obra en una o más Obras Colectivas, y reproducir la Obra incorporada en Obras Colectivas; Crear y reproducir Obras Derivadas, siempre que cualquier Obra Derivada, incluida cualquier traducción, en cualquier medio, adopte medidas razonables para indicar claramente, delimitar o identificar de cualquier otro modo que se han realizado cambios a la Obra Original. Una traducción, por ejemplo, podría señalar que &quot;La Obra Original fue traducida del inglés al portugués&quot;, o una modificación podría indicar que &quot;La Obra Original ha sido modificada&quot;; Distribuir y ejecutar públicamente la Obra, incluidas las Obras incorporadas en Obras Colectivas; y Distribuir y ejecutar públicamente Obras Derivadas. Bajo las siguientes condiciones: Atribución — Usted debe atribuir la obra de la manera especificada por el titular o por el licenciante original (pero no de una manera que sugiera que éste lo apoya o que suscribe el uso que Usted hace de su obra). En el caso de este trabajo, deberá incluir la URL del trabajo original (Fuente – http://cartilla.cert.br/) en todas las diapositivas.. Uso no comercial — Esta obra no se puede utilizar con fines comerciales. Compartir bajo la misma licencia — En caso de alterar, transformar o ampliar este trabajo, Usted solo deberá distribuir el trabajo resultante bajo la misma licencia o bajo una licencia similar a la presente. Advertencia — En toda reutilización o distribución, Usted deberá dejar claro cuáles son los términos de la licencia de esta obra. La mejor manera de hacerlo consiste en colocar un enlace a la siguiente página: http://creativecommons.org/licenses/by-nc-sa/3.0/es/ La descripción completa de los términos y condiciones de esta licencia está disponible en: http://creativecommons.org/licenses/by-nc-sa/3.0/es/legalcode.es http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  2. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  3. Redes sociales: Las redes sociales en las cuales la comunicación es mediada por computadora tienen sus orígenes en las comunidades BBS ( Bulletin Board System) donde se podía obtener y utilizar programas, leer noticias, intercambiar mensajes, participar en foros de discusión, chat y juegos en línea. Las redes sociales actuales utilizan tecnología Web y, entre otras cosas, permiten a los usuarios: Desarrollar perfiles donde proporcionar información sobre sí mismos (generalmente respondiendo a una serie de preguntas), además de fotos, videos, aplicaciones, etc.; Crear listas de usuarios con quienes relacionarse y compartir información; Comunicarse utilizando diferentes medios como “comentarios”, correos electrónicos, mensajes instantáneos, etc.; Agruparse en comunidades con intereses comunes. Sin embargo, un elemento característico de los sitios de las actuales redes sociales es que se estructuran en función de las redes personales, es decir, se enfocan en el individuo y no en la comunidad, y todo el contenido es generado por los propios usuarios, sin ninguna mediación. Diferentes redes sociales han desarrollado diferentes nomenclaturas para representar las relaciones entre sus usuarios. Algunos ejemplos serían “conexiones”, “contactos”, “amigos&quot;, &quot;seguidores”, “fans”. En esta presentación, estos términos se pueden utilizar en diferentes momentos para ejemplificar una red social; sin embargo, su significado es básicamente el mismo. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  4. Redes sociales: Debido a la gran cantidad de información de la que disponen, los perfiles en las redes sociales se podrían considerar como un &quot;diario electrónico&quot; público de cada usuario. Mediante preguntas que realizan los propios sitios, las redes sociales animan a los usuarios a publicar y a buscar información, como por ejemplo: ¿Quién es usted? ¿Dónde se encuentra? ¿Qué cosas le gustan? ¿A quién conoce? ¿Qué está sucediendo? ¿Qué está pensando? ¿Qué dicen de usted sus amigos? ¿Dónde ha estado? http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  5. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  6. Características principales: Las redes sociales tienen algunas características propias que las diferencian de otros medios de comunicación, como por ejemplo la velocidad con la cual se propaga la información, la gran cantidad de personas a las que permiten llegar y la riqueza de información personal de la que disponen. Otras características notables se refieren a la dificultad para mantener el sigilo y eliminar información de manera permanente: la información que se publica en las redes sociales no siempre se puede eliminar totalmente y tampoco se puede controlar el acceso a la misma. Incluso si el usuario restringe el acceso, no hay manera de controlar que sus publicaciones no serán compartidas nuevamente. Además, cada sitio suele tener sus propias políticas de privacidad y puede modificarlas sin previo aviso, transformando en público lo que antes era privado. Sumadas al elevado grado de confianza que los usuarios acostumbran depositar entre sí, estas características han permitido que las redes sociales alcanzaran una gran popularidad y también que llamasen la atención de algunas personas malintencionadas. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  7. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  8. Principales riesgos: Invasión de la privacidad: Cuanto más grande sea la red, mayor será el número de personas que tienen acceso a lo que se publica, y menores serán las garantías de que la información publicada no será compartida. Por otra parte, no hay cómo controlar lo que otros publican sobre usted. Robo de identidad: Así como puede haber un impostor en su lista de contactos, también puede ocurrir que alguien intente hacerse pasar por usted. Invasión de perfil: Su perfil puede ser secuestrado por medio de ataques de fuerza bruta, del acceso a páginas falsas o del uso de computadoras infectadas. Uso indebido de la información: Además de poder ser utilizada para crear un perfil falso, la información divulgada por el usuario también se puede utilizar para ataques de fuerza bruta, para maniobras de ingeniería social y para responder las preguntas de seguridad que se utilizan para recuperar contraseñas. Daños a la imagen y a la reputación: La calumnia y la difamación se pueden propagar rápidamente, nunca se pueden eliminar por completo y pueden provocar importantes daños a las personas involucradas, poniendo en riesgo la vida profesional y ocasionando problemas familiares, psicológicos y de convivencia social. Filtrado de información: Se sabe de casos en los que el contenido de las reuniones y detalles técnicos de los nuevos productos de una empresa fueron divulgados en Internet y que a raíz de ello debieron rever sus políticas y anticipar, adelantar o cancelar importantes decisiones. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  9. Principales riesgos: Recepción de mensajes maliciosos: Alguien puede enviarle un archivo que contenga códigos maliciosos o inducirle a hacer clic en un enlace que lo lleve a una página Web comprometida. Acceso a contenidos impropios u ofensivos: Como no hay un control inmediato sobre lo que las personas publican, usted podría encontrarse con mensajes o imágenes que contengan pornografía, violencia o que inciten al odio o al racismo. Contacto con personas malintencionadas: Cualquier persona puede crear un perfil falso para intentar hacerse pasar por una persona conocida y, sin que usted lo sepa, su red (lista) de contactos ya puede incluir personas con quienes nunca se relacionaría en la vida diaria. Secuestro: Los datos de localización pueden ser utilizados por los criminales para descubrir su rutina y planear el mejor horario y el mejor lugar para abordarlo. Por ejemplo: si al llegar a un cine usted hace check-in (se registra en el sistema), un secuestrador podría deducir que estará fuera cerca de 2 horas (la duración promedio de una película) y tendrá este tiempo para trasladarse y programar el secuestro. Robos: Cuando un usuario publica que estará ausente por un período de tiempo determinado para disfrutar de unas merecidas vacaciones, esta información puede ser utilizada por los ladrones para saber cuándo y por cuánto tiempo su casa estará vacía. Puede que al regresar descubra la desafortunada sorpresa de que sus bienes han sido robados. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  10. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  11. Proteja su privacidad: Tenga en cuenta que usted se encuentra en un lugar público, que todo lo que publique puede ser leído o estar al alcance de cualquier persona, tanto ahora como en el futuro; Piense bien antes de publicar algo, ya que después no tendrá posibilidad de arrepentirse; Use las opciones de privacidad que ofrecen los sitios e intente ser lo más restrictivo posible; Mantenga su perfil y sus datos privados, permitiendo que solamente personas o grupos específicos accedan a los mismos; Intente limitar quién puede acceder a su dirección de correo electrónico, ya que muchos spammers utilizan estos datos para alimentar listas de envío de correo no deseado; Sea selectivo al aceptar nuevos contactos Cuanto más grande sea su red, mayor será el número de personas con acceso a su información. Solo acepte invitaciones de personas que realmente conozca y con quienes compartiría la información que acostumbra publicar; No crea todo lo que lee. Nunca comparta mensajes que puedan generar pánico o afectar a otras personas, sin antes verificar la veracidad de la información; Tenga cuidado al unirse a comunidades y grupos, ya que a través de los mismos muchas veces se puede deducir información personal, como por ejemplo los hábitos, la rutina y la clase social de los miembros. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  12. Tenga cuidado al proporcionar su ubicación: Tenga cuidado con el fondo de las imágenes (fotos y videos), ya que podrían indicar a su ubicación; No publique planes de viaje ni cuánto tiempo estará ausente de su casa; Cuando utilice redes sociales basadas en geolocalización, intente Registrarse (hacer check-in ) solamente en lugares concurridos y nunca en lugares considerados peligrosos; Realizar el check-in al salir del local, no al llegar. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  13. Respete la privacidad ajena: Tenga cuidado al hablar sobre las acciones, hábitos y rutinas de otras personas; No publique, sin autorización, imágenes en las que aparezcan otras personas; No publique mensajes o imágenes copiadas del perfil de usuarios que limiten el acceso; Intente imaginar cómo se sentiría la otra persona al saber que esto se está volviendo público.   http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  14. Proteja su perfil: Tenga cuidado al usar y elegir sus contraseñas: No utilice datos personales. Evite nombres, apellidos, nombres de usuario, números de documentos, matrículas de vehículos, números de teléfono y fechas; Nunca vuelva a utilizar contraseñas que impliquen el acceso a datos sensibles, como las que utiliza en sus operaciones de banca en línea o en su correo electrónico; Trate de no usar la misma contraseña para asuntos personales y profesionales. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  15. Proteja su perfil: Siempre que esta función esté disponible, habilite las notificaciones de inicio de sesión ( login ), ya que así será más fácil notar si otras personas han estado utilizando indebidamente su perfil; Use siempre la opción de logout para no dejar abierta la sesión; Denuncie casos de abuso, como por ejemplo imágenes indebidas, perfiles falsos o secuestrados y el envío de spam. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  16. Proteja su computadora: Instale las versiones más recientes de los programas; Elimine los programas que ya no utilice. Los programas no utilizados tienden a ser olvidados y a permanecer en versiones antiguas (y potencialmente vulnerables); Elimine las versiones antiguas; Tenga el hábito de verificar la existencia de nuevas versiones, ya sea mediante las opciones que ofrecen los propios programas o accediendo directamente a los sitios de los fabricantes; Mantenga los programas al día instalando todas las actualizaciones; Siempre que sea posible, configure los programas para que se actualicen automáticamente; Programe las actualizaciones automáticas para que se descarguen y apliquen en horarios en que su computadora está encendida y conectada a Internet; Utilice mecanismos de seguridad, como programas antimalware y un firewall personal, y asegúrese de mantenerlos actualizados. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  17. Proteja su computadora: Desconfíe de los mensajes que recibe, aunque hayan sido sido enviados por personas conocidas, ya que pueden haber sido enviados desde cuentas falsas o secuestradas; Intente confirmar con su contacto, por otros medios, si es realmente el autor del mensaje; Tenga cuidado al hacer clic en enlaces acortados. Intente utilizar sitios y complementos que le permitan expandir el enlace antes de hacer clic en el mismo. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  18. Proteja a sus hijos: Procure que sus hijos sean conscientes de los riesgos que implica el uso de las redes sociales; Respete los límites de edad estipulados por cada sitio (estos límites existen por una razón); Enseñe a sus hijos a no relacionarse con extraños y a nunca proporcionar información personal, propia o sobre otros miembros de la familia; Enseñe a sus hijos que nunca deben aceptar encuentros con personas extrañas; Enseñe a sus hijos los riesgos de utilizar cámaras web y que nunca deben utilizarlas para comunicarse con extraños; Enseñe a sus hijos a no divulgar información sobre los hábitos familiares ni sobre su ubicación (actual o futura); Intente dejar la computadora que utilizan sus hijos en un lugar público de la casa (de este modo, aunque sea a distancia, podrá observar qué están haciendo, participar activamente y verificar su comportamiento). http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  19. Proteja su vida profesional: Cuide su imagen profesional. Antes de publicar cualquier información, evalúe si dicha información podría afectar un proceso de selección en el que participe en el futuro (muchas empresas consultan las redes sociales en busca de información sobre los candidatos antes de contratarlos); Averigüe si su empresa tiene algún código de conducta e intente ser conciente del mismo; Evite revelar detalles sobre su trabajo, ya que esto podría beneficiar a los competidores de su empresa y poner en riesgo su empleo; Cuide la imagen de su empresa. Antes de revelar cualquier información, trate de evaluar si la misma puede perjudicar de alguna forma la imagen y los negocios de la empresa, afectándolo a usted de forma indirecta; Cuide su empleo. Su red de contactos puede incluir personas de su círculo profesional a quienes podría no gustarles saber, por ejemplo, que la causa de su cansancio o de su ausencia fue aquella fiesta sobre la cual publicó tantas fotos; Use redes sociales o círculos diferentes para fines específicos. Por ejemplo, puede utilizar una red social para sus amigos y otra para sus asuntos profesionales, o separar sus contactos en diferentes grupos, para así intentar restringir la información según los diferentes tipos de personas con los que se relaciona. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  20. Proteja su empresa: Definir reglas y hacer todo lo posible para que los empleados estén al tanto de las mismas es un elemento clave para evitar las pérdidas, tanto financieras como de imagen. Por lo tanto, para que las empresas puedan protegerse contra los riesgos relacionados con el uso de las redes sociales, es muy importante crear un código de conducta e informar a los empleados sobre su contenido. También es importante informar a los empleados sobre: Los riesgos de utilizar las redes sociales; Las reglas para el uso de los recursos de la empresa, especialmente las que se refieren al acceso a Internet y al correo electrónico (restricciones, permisos y horarios); El comportamiento esperado en cuanto a la divulgación de información corporativa (haya o no sido clasificada como confidencial) y la emisión de opiniones personales que pudieran comprometer a la empresa. Otras acciones a implementar incluyen: Invertir en capacitación. Una buena preparación de los empleados es fundamental para evitar los errores y, por consiguiente, las pérdidas; Cuidar la imagen de la empresa, observando las acciones que involucran el nombre de la empresa y considerando la opinión de los clientes y consumidores. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  21. Manténgase informado: En la “Cartilla de Seguridad para Internet” encontrará material de referencia. http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales
  22. ESTÁ PROHIBIDO ELIMINAR ESTA DIAPOSITIVA, LA CUAL DEBE EXHIBIRSE EN CUALQUIER REPRODUCCIÓN, INCLUSO EN LAS OBRAS DERIVADAS Esta obra fue originalmente desarrollada por CERT.br, parte de NIC.br, y es promovida por el Comité Gestor de Internet en Brasil (CGI.br). Forma parte de un conjunto de materiales educativos cuyo objetivo es promover la concientización sobre el uso seguro de Internet y se basa en la Cartilla de Seguridad para Internet (http://cartilla.cert.br/). Esta obra se encuentra bajo la licencia Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 3.0 Brasil (CC BY-NC-SA 3.0) CERT.br/NIC.br otorga a Usted una licencia de cobertura mundial, libre de regalías, no exclusiva, sujeta a los términos y condiciones de esta Licencia, para ejercer los derechos sobre la Obra como se indica a continuación. Reproducir la Obra, incorporar la Obra en una o más Obras Colectivas, y reproducir la Obra incorporada en Obras Colectivas; Crear y reproducir Obras Derivadas, siempre que cualquier Obra Derivada, incluida cualquier traducción, en cualquier medio, adopte medidas razonables para indicar claramente, delimitar o identificar de cualquier otro modo que se han realizado cambios a la Obra Original. Una traducción, por ejemplo, podría señalar que &quot;La Obra Original fue traducida del inglés al portugués&quot;, o una modificación podría indicar que &quot;La Obra Original ha sido modificada&quot;; Distribuir y ejecutar públicamente la Obra, incluidas las Obras incorporadas en Obras Colectivas; y Distribuir y ejecutar públicamente Obras Derivadas. Bajo las siguientes condiciones: Atribución — Usted debe atribuir la obra de la manera especificada por el titular o por el licenciante original (pero no de una manera que sugiera que éste lo apoya o que suscribe el uso que Usted hace de su obra). En el caso de este trabajo, deberá incluir la URL del trabajo original (Fuente – http://cartilla.cert.br/) en todas las diapositivas.. Uso no comercial — Esta obra no se puede utilizar con fines comerciales. Compartir bajo la misma licencia — En caso de alterar, transformar o ampliar este trabajo, Usted solo deberá distribuir el trabajo resultante bajo la misma licencia o bajo una licencia similar a la presente. Advertencia — En toda reutilización o distribución, Usted deberá dejar claro cuáles son los términos de la licencia de esta obra. La mejor manera de hacerlo consiste en colocar un enlace a la siguiente página: http://creativecommons.org/licenses/by-nc-sa/3.0/es/ La descripción completa de los términos y condiciones de esta licencia está disponible en: http://creativecommons.org/licenses/by-nc-sa/3.0/es/legalcode.es http://cartilla.cert.br/fasciculos/ Seguridad en las Redes Sociales