SlideShare une entreprise Scribd logo
1  sur  6
Privacidad y seguridad en
redes sociales
Introducción
Las redes sociales se han convertido en bases de
datos en la que se recogen informaciones de carácter
personal y documentos sobre las actividades de la vida
real de las personas que hacen uso de ellas. Campos
como el estado civil y la ciudad de residencia son
habituales en este tipo de páginas y mucha gente cree
que rellenando este tipo de campos en nuestro perfil,
aun cuando no son obligatorios para el registro, van a
ser usuarios más activos, pero la realidad es que
estamos poniendo al alcance de cualquiera, datos que
no hace mucho tiempo evitábamos dar con tanta
facilidad.
Principales funcionalidades de las redes sociales.
•
•

•

•
•
•

•
•
•

•

•
•

Hay varias diferencias entre unas redes sociales y otras, pero todas ellas tienen un punto en común: la comunicación con nuestros
amigos, y también con desconocidos.
Con dicha res social podemos crear un perfil de uno mismo para mantener relaciones sociales con otra gente que también tiene un
perfil, mejorar las relaciones existentes entre nosotros y también nos ayuda a tener nuevas relaciones sociales, basadas en intereses
comunes como localización geográfica, actividades etc.
Las redes sociales también nos proporcionan un espacio personal de gestión de nuestro perfil. Nos permiten, – entre otras cosas , crear, modificar y cancelar nuestro perfil en dicha red social. También nos permite introducir contenido (fotos o comentarios) y
editarlos, todo ello para mejorar la relación con otra gente, ya que automáticamente es actualizada en la red social y estará a la vista de
nuestros contactos.
Nos permitirán administrar la lista de contactos que tengamos, podremos agregar personas con nuestros mismos gustos, misma
edad, ciudad…para establecer una nueva relación.
Si tenemos gente agregada con la que que ya no hablamos, o simplemente porque no queremos tenerlos en nuestra lista de
amigos, podemos eliminarlos, y no tendrán los permisos necesarios para seguir viendo nuestras fotos o comentarios
La comunicación con los demás, es la principal característica de las redes sociales, y podemos comunicarnos de varias formas. Podemos
poner comentarios en un tablón como si de una especie de blog se tratase, estos comentarios estarán a la vista de todo el
mundo, podremos mantener conversación personales de una forma pública.
Si queremos más privacidad, podemos enviar mensajes privados, que sólo leerá el propietario del perfil en cuestión, es como enviar un
email, pero mediante la red social.
Otra forma de comunicación es el “Chat”, que es como una conversación de messenger, y puede incorporar videollamada.
Para encontrar a un usuario deberemos poner su nombre, también podemos acotar su búsqueda por
país, provincia, Universidad, colegio, por empresa y por supuesto por sexo y edad. Se nos presentará un listado con toda la gente
coincidente, y con la foto principal del perfil podremos decidir si es la persona que buscamos, o de lo contrario nos hemos equivocado y
debemos seguir buscando.
También podemos buscar gente que sean “amigos de nuestros amigos”, es lo que llamamos un cruce social. Entramos en su perfil y
podremos ver a toda la gente que tiene agregada. Un usuario puede restringir que la demás gente vea a quien tiene agregado, pero esto
quita sociabilidad (a cambio de una mayor privacidad).
El principal objetivo de una red social es la sociabilidad, por tanto si tenemos el perfil abierto para que puedan ver a nuestros
amigos, potenciaremos esa sociabilidad, y esto es lo que entra en conflicto con la privacidad y la seguridad.
Las redes sociales, también pueden llegar a enmascarar las malas relaciones. Cuando un usuario se quita de la lista de amigos de otro
usuario, no te aparece ninguna notificación de que te ha desagregado, solamente aparecen notificaciones sobre las relaciones que son
buenas. Es decir, enmascaran los sucesos desagradables.
Nuestra privacidad en la redes sociales
•
•
•
•
•
•

Para comprender el gran reto que supone equilibrar seguridad y privacidad, con la
sociabilidad y usabilidad tenemos que ver los principales estándares de seguridad
en la red.
Confidencialidad: requiere que la información sea accesible únicamente a las
entidades autorizadas. Es de vital importancia en las redes sociales porque un mal
uso de la información podría traer graves consecuencias en la vida de las personas.
Integridad: requiere que la información sólo sea modificada por las entidades
autorizadas.
Autenticación: el usuario es realmente quien dice ser.
No repudio: ofrecer protección a un usuario frente a otro que niegue
posteriormente que realizó cierta comunicación. Todo ello aplicado a las redes
sociales.
La protección de los datos es de suma importancia en una red social, ya que la
divulgación ilícita y el uso indebido de la información privada de los
usuarios, pueden causar indeseables o perjudiciales consecuencias en la vida de
las personas.
Pautas para navegar seguro en la red
•
•
•
•

•
•
•
•
•
•
•
•

•
•

•
•

•
•
•
•

1. Precaución con los enlaces.
Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas.
Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.
2. No ingrese a sitios de dudosa reputación.
A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por
ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de
actualidad, material multimedia.
3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas.
Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de
amenazas a través de las vulnerabilidades que posea el sistema.
4. Una sospecha a tiempo.
La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se
conozca la seguridad del mismo y su procedencia sea confiable.
5. Es mejor bueno conocido.
Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta
manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
6. Ojo con la descarga de aplicaciones.
Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan
ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el
código malicioso al momento que el usuario lo instala en el sistema.
7. Es mejor dudar de todo.
Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable
verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad
de la información.
8. También dude de los buscadores.
A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los
buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el
usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
9. Que sus contraseñas sean un roble.
Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.
10. Mayor seguridad.
Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas
que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
Integrantes
• Victoria Barrientos
• Javier Casenove
• Joaquín Fernández

Contenu connexe

Tendances

Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)
yerai27
 
Segundo parcial gamarra alice
Segundo parcial gamarra aliceSegundo parcial gamarra alice
Segundo parcial gamarra alice
Aligam94
 
Seguridad en la Web 2.0
Seguridad en la Web 2.0Seguridad en la Web 2.0
Seguridad en la Web 2.0
juanjo.lurbe
 
Rede castro ignacio, lucas murua, rodrigo quiroga
Rede  castro ignacio, lucas murua, rodrigo quirogaRede  castro ignacio, lucas murua, rodrigo quiroga
Rede castro ignacio, lucas murua, rodrigo quiroga
naachit
 
Redes sociales, tipos, privacidad y seguridad.
Redes sociales, tipos, privacidad y seguridad.Redes sociales, tipos, privacidad y seguridad.
Redes sociales, tipos, privacidad y seguridad.
a21213
 
Presentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetPresentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En Internet
JdJuan Guadalinfo
 

Tendances (20)

IDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIGIDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIG
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)
 
Segundo parcial gamarra alice
Segundo parcial gamarra aliceSegundo parcial gamarra alice
Segundo parcial gamarra alice
 
Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
Fasciculo redes-sociales
Fasciculo redes-socialesFasciculo redes-sociales
Fasciculo redes-sociales
 
Seguridad en la Web 2.0
Seguridad en la Web 2.0Seguridad en la Web 2.0
Seguridad en la Web 2.0
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Rede castro ignacio, lucas murua, rodrigo quiroga
Rede  castro ignacio, lucas murua, rodrigo quirogaRede  castro ignacio, lucas murua, rodrigo quiroga
Rede castro ignacio, lucas murua, rodrigo quiroga
 
Uso responsable de redes sociales
Uso responsable de redes socialesUso responsable de redes sociales
Uso responsable de redes sociales
 
Redes sociales, tipos, privacidad y seguridad.
Redes sociales, tipos, privacidad y seguridad.Redes sociales, tipos, privacidad y seguridad.
Redes sociales, tipos, privacidad y seguridad.
 
Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantes
 
Presentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetPresentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En Internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Actividad 5 presentación identidad digital (marycruz aguilar)
Actividad 5 presentación identidad digital (marycruz aguilar)Actividad 5 presentación identidad digital (marycruz aguilar)
Actividad 5 presentación identidad digital (marycruz aguilar)
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
 

En vedette

Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
Anita Salazar Solano
 
Presentacion Sobre Redes Sociales
Presentacion Sobre Redes SocialesPresentacion Sobre Redes Sociales
Presentacion Sobre Redes Sociales
lapinerarubi
 

En vedette (10)

Orientación 2.0: La Redes Sociales
Orientación 2.0: La Redes SocialesOrientación 2.0: La Redes Sociales
Orientación 2.0: La Redes Sociales
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
 
Mi privacidad en las Redes Sociales
Mi privacidad en las Redes SocialesMi privacidad en las Redes Sociales
Mi privacidad en las Redes Sociales
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)
 
Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_sociales
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes sociales
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
 
Presentacion Sobre Redes Sociales
Presentacion Sobre Redes SocialesPresentacion Sobre Redes Sociales
Presentacion Sobre Redes Sociales
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Diapositivas: Redes Sociales
Diapositivas: Redes SocialesDiapositivas: Redes Sociales
Diapositivas: Redes Sociales
 

Similaire à Privacidad y seguridad en redes sociales

Trabajo de las redes sociales
Trabajo de las redes socialesTrabajo de las redes sociales
Trabajo de las redes sociales
leo_elsanto
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
Itzel_Damian
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
KaterinBS
 
Trabajo redes sociales
Trabajo redes socialesTrabajo redes sociales
Trabajo redes sociales
CKFIL
 

Similaire à Privacidad y seguridad en redes sociales (20)

Trabajo de las redes sociales
Trabajo de las redes socialesTrabajo de las redes sociales
Trabajo de las redes sociales
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes sociales
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes sociales
 
R.s. chaile
R.s. chaileR.s. chaile
R.s. chaile
 
Preguntas de tics.[1]
Preguntas de tics.[1]Preguntas de tics.[1]
Preguntas de tics.[1]
 
Kcl
KclKcl
Kcl
 
Guia rweb (1)
Guia rweb (1)Guia rweb (1)
Guia rweb (1)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
R.s. chaile
R.s. chaileR.s. chaile
R.s. chaile
 
R.s. chaile
R.s. chaileR.s. chaile
R.s. chaile
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Diapositivashelsytorresredessociales
DiapositivashelsytorresredessocialesDiapositivashelsytorresredessociales
Diapositivashelsytorresredessociales
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivass
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
Trabajo redes sociales
Trabajo redes socialesTrabajo redes sociales
Trabajo redes sociales
 

Privacidad y seguridad en redes sociales

  • 1. Privacidad y seguridad en redes sociales
  • 2. Introducción Las redes sociales se han convertido en bases de datos en la que se recogen informaciones de carácter personal y documentos sobre las actividades de la vida real de las personas que hacen uso de ellas. Campos como el estado civil y la ciudad de residencia son habituales en este tipo de páginas y mucha gente cree que rellenando este tipo de campos en nuestro perfil, aun cuando no son obligatorios para el registro, van a ser usuarios más activos, pero la realidad es que estamos poniendo al alcance de cualquiera, datos que no hace mucho tiempo evitábamos dar con tanta facilidad.
  • 3. Principales funcionalidades de las redes sociales. • • • • • • • • • • • • Hay varias diferencias entre unas redes sociales y otras, pero todas ellas tienen un punto en común: la comunicación con nuestros amigos, y también con desconocidos. Con dicha res social podemos crear un perfil de uno mismo para mantener relaciones sociales con otra gente que también tiene un perfil, mejorar las relaciones existentes entre nosotros y también nos ayuda a tener nuevas relaciones sociales, basadas en intereses comunes como localización geográfica, actividades etc. Las redes sociales también nos proporcionan un espacio personal de gestión de nuestro perfil. Nos permiten, – entre otras cosas , crear, modificar y cancelar nuestro perfil en dicha red social. También nos permite introducir contenido (fotos o comentarios) y editarlos, todo ello para mejorar la relación con otra gente, ya que automáticamente es actualizada en la red social y estará a la vista de nuestros contactos. Nos permitirán administrar la lista de contactos que tengamos, podremos agregar personas con nuestros mismos gustos, misma edad, ciudad…para establecer una nueva relación. Si tenemos gente agregada con la que que ya no hablamos, o simplemente porque no queremos tenerlos en nuestra lista de amigos, podemos eliminarlos, y no tendrán los permisos necesarios para seguir viendo nuestras fotos o comentarios La comunicación con los demás, es la principal característica de las redes sociales, y podemos comunicarnos de varias formas. Podemos poner comentarios en un tablón como si de una especie de blog se tratase, estos comentarios estarán a la vista de todo el mundo, podremos mantener conversación personales de una forma pública. Si queremos más privacidad, podemos enviar mensajes privados, que sólo leerá el propietario del perfil en cuestión, es como enviar un email, pero mediante la red social. Otra forma de comunicación es el “Chat”, que es como una conversación de messenger, y puede incorporar videollamada. Para encontrar a un usuario deberemos poner su nombre, también podemos acotar su búsqueda por país, provincia, Universidad, colegio, por empresa y por supuesto por sexo y edad. Se nos presentará un listado con toda la gente coincidente, y con la foto principal del perfil podremos decidir si es la persona que buscamos, o de lo contrario nos hemos equivocado y debemos seguir buscando. También podemos buscar gente que sean “amigos de nuestros amigos”, es lo que llamamos un cruce social. Entramos en su perfil y podremos ver a toda la gente que tiene agregada. Un usuario puede restringir que la demás gente vea a quien tiene agregado, pero esto quita sociabilidad (a cambio de una mayor privacidad). El principal objetivo de una red social es la sociabilidad, por tanto si tenemos el perfil abierto para que puedan ver a nuestros amigos, potenciaremos esa sociabilidad, y esto es lo que entra en conflicto con la privacidad y la seguridad. Las redes sociales, también pueden llegar a enmascarar las malas relaciones. Cuando un usuario se quita de la lista de amigos de otro usuario, no te aparece ninguna notificación de que te ha desagregado, solamente aparecen notificaciones sobre las relaciones que son buenas. Es decir, enmascaran los sucesos desagradables.
  • 4. Nuestra privacidad en la redes sociales • • • • • • Para comprender el gran reto que supone equilibrar seguridad y privacidad, con la sociabilidad y usabilidad tenemos que ver los principales estándares de seguridad en la red. Confidencialidad: requiere que la información sea accesible únicamente a las entidades autorizadas. Es de vital importancia en las redes sociales porque un mal uso de la información podría traer graves consecuencias en la vida de las personas. Integridad: requiere que la información sólo sea modificada por las entidades autorizadas. Autenticación: el usuario es realmente quien dice ser. No repudio: ofrecer protección a un usuario frente a otro que niegue posteriormente que realizó cierta comunicación. Todo ello aplicado a las redes sociales. La protección de los datos es de suma importancia en una red social, ya que la divulgación ilícita y el uso indebido de la información privada de los usuarios, pueden causar indeseables o perjudiciales consecuencias en la vida de las personas.
  • 5. Pautas para navegar seguro en la red • • • • • • • • • • • • • • • • • • • • 1. Precaución con los enlaces. Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. 2. No ingrese a sitios de dudosa reputación. A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia. 3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas. Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. 4. Una sospecha a tiempo. La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable. 5. Es mejor bueno conocido. Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas. 6. Ojo con la descarga de aplicaciones. Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. 7. Es mejor dudar de todo. Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. 8. También dude de los buscadores. A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. 9. Que sus contraseñas sean un roble. Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres. 10. Mayor seguridad. Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
  • 6. Integrantes • Victoria Barrientos • Javier Casenove • Joaquín Fernández