SlideShare a Scribd company logo
1 of 22
Instituto Privado Sagrado Corazón
Profesoras:
Ghiotti, M. Laura
Grassani, Angelica
Seia, Laura
Oliva- Prov. de Córdoba
Septiembre de 2013
AULA 10
Prof. DORIS TORAZZA
Seguridad en las
redes sociales
•Las redes sociales son parte de los
hábitos cotidianos de navegación de
los usuarios. Cualquier usuario de
Internet hace uso de al menos una
red social y muchos de ellos
participan activamente en varias de
ellas. Para muchos usuarios
(especialmente los más jóvenes), las
redes sociales son el principal motivo
para conectarse a Internet.
Es la red social más popular del mundo.
• Durante el 2011 ha superado los 600
millones de usuarios en todo el planeta.
• Es la predilecta entre los más jóvenes;
utilizada para armar redes de contactos
entre amigos, entre otros usos.
• También es utilizada por empresas y
organizaciones para comunicarse con el público.
● Otra plataforma basada en las relaciones
sociales, permite compartir perfiles de
usuarios, amigos, fotos, música, etc.
• Facebook le ha quitado usuarios, aunque
mantiene su importancia, por ejemplo, para
la difusión de bandas musicales.
• A marzo del 2011, posee 34 millones de usuarios
• Red social de microblogging.
• Los usuarios comparten contenidos en
un máximo de 140 caracteres.
• Ha sido una de las redes sociales de
mayor crecimiento durante 2010.
• Posee más de 200 millones de usuarios.
•Red social para profesionales. Es la más
utilizada en el ámbito corporativo.
• Permite a las personas tejer redes de
contactos laborales, cargar sus curriculum
vitae en la web, y disponer de ellos en
formato público.
• A marzo del 2011, cuenta con 100 millones de
usuarios registrados.
¿CUALES SON LOS RIEGOS
EN LAS REDES SOCIALES?
La información y el dinero de
los usuarios son el objetivo
de los atacantes, por lo que a
mayor cantidad de
usuarios, más atrayente se
vuelve un sitio web para el
atacante. Por lo tanto, más allá
de todas sus ventajas, la
navegación por los sitios web
de redes sociales, implica
exponerse a una serie de
amenazas informáticas.
Malware
• Acrónimo en inglés de las palabras malicious y
software, es decir, código malicioso.
• Son archivos con fines dañinos que, al infectar una
computadora, poseen diversas acciones, como el robo
de información, el control del sistema o la captura de
contraseñas.
Phishing
• Consiste en el robo de información personal y/o
financiera del usuario, a través de la falsificación de un
ente de confianza.
• Es frecuentemente realizado a través del correo
electrónico y sitios web duplicados, aunque puede
realizarse por otros medios.
Robo de información
• En el uso diario de las redes sociales, los usuarios suben
a la web diversos datos de índole personal, que pueden
ser de utilidad para los atacantes.
• El robo de información en redes sociales, se relaciona
directamente con el robo de identidad; uno de los delitos
informáticos que más ha crecido en los últimos años.
Acoso y menores de edad
• Los niños utilizan las redes sociales desde muy temprana
edad, incluso más allá de lo que las propias redes
sociales indican como conveniente (Facebook, por
ejemplo, fue concebida para mayores de 18 años).
• Existen una serie de amenazas, que están enfocadas
específicamente en los jóvenes que utilizan estos
servicios: acoso (cyberbulling), grooming, sexting; son
algunos de los riesgos a los que se ven expuestos al
navegar por redes sociales.
• El rol de los adultos es fundamental para la
protección de los niños: estos no deberían
utilizar las redes sociales, sin contar con el
apoyo, el diálogo y la educación; de sus
padres o cualquier otro adulto de
referencia, incluso los propios maestros.
¿Qué es el cyber bulling?
…. y el grooming???
Sexting:
¡no lo produzcas!!!!!!!!!
Formas de protección
Ante este escenario de amenazas, el uso de redes
sociales puede parecer peligroso. No obstante, si se
siguen los consejos brindados a continuación, es posible
utilizarlas y contar con niveles de protección adecuados
para un uso correcto, y seguro, de las redes sociales.
No obstante, la constante educación del usuario y un
uso cuidadoso al momento de la
navegación, siempre permitirán minimizar de forma
importante los riesgos a los que se ve expuesto.
Configurar la seguridad
en las redes sociales
Configuraciones de privacidad en Facebook
• Evitar que ninguna configuración de perfil esté disponible
de forma pública, sin limitaciones.
Preferentemente, mostrar la información sólo a los
amigos y, de ser posible, solo a un grupo de estos en
caso de contar con un número elevado.
• Limitar el público que observa las fotos donde el usuario
fue etiquetado, especialmente si se trata de un niño.
• Evitar que las aplicaciones puedan acceder a información
personal, o publicaren el muro.
Guía para evitar enlaces
maliciosos en twitter
-Solo hacer clic en aquellos enlaces publicados por contactos
conocidos. Más allá que esto no es una garantía de seguridad es
una recomendación que vinculada con las siguientes adquiere un
peso considerable.
-Evitar seguir contactos desconocidos para disminuir la posibilidad de
recepción de mensajes maliciosos.
-Si se sospecha de la legitimidad de un mensaje, es recomendable
buscar partes del mismo o incluso el link dentro del buscador de
Twitter y observar tanto su repetición como las opiniones de la
comunidad, quienes al descubrir uno de estos engaños no tardan
en exponerlo dentro del mismo medio.
-Instalar un plugin para el navegador que resuelva las direcciones URL
cortas, y permita ver las originales sin la necesidad de hacerles clic
en ellas, como es LongURL Mobile Expander.
DECÁLOGO DE SEGURIDAD
EN EL CIBER ESPACIO
1-Evitar el ingreso de información personal en
formularios dudosos
2-Evitar los enlaces sospechosos
3-Tener precaución con los resultados arrojados por
buscadores web
4-No acceder a sitios web de dudosa reputación
5-Actualizar el sistema operativo y aplicaciones
6-Aceptar sólo contactos conocidos
7-Evitar la ejecución de archivos sospechosos
8-Descargar aplicaciones desde sitios web oficiales
9-Utilizar tecnologías de seguridad
10-Utilizar contraseñas fuertes
CUIDADO CON LO QUE
SUBES A INTERNET!!!!
POR TU ATENCIÓN!

More Related Content

What's hot

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDones en Xarxa
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes socialesMontserrat Garduño
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesJose Antonio Martín Herguedas
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Iñaki Lakarra
 
Peligro en el uso de las redes sociales
Peligro en el uso de las redes socialesPeligro en el uso de las redes sociales
Peligro en el uso de las redes socialesBrandon Jimenez
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetciriagonzalez
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes socialesvalval05
 
Redes sociales: usos y peligros.
Redes sociales: usos y peligros.Redes sociales: usos y peligros.
Redes sociales: usos y peligros.alon0106
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesormaaa
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Gustavo Damián Cucuzza
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chatCarlos Velandia
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales Thiago Giuffredi
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las ticsJeany4
 

What's hot (17)

Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes sociales
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.
 
Peligro en el uso de las redes sociales
Peligro en el uso de las redes socialesPeligro en el uso de las redes sociales
Peligro en el uso de las redes sociales
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes sociales
 
Redes sociales: usos y peligros.
Redes sociales: usos y peligros.Redes sociales: usos y peligros.
Redes sociales: usos y peligros.
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las tics
 

Viewers also liked (20)

Dune4
Dune4Dune4
Dune4
 
Las Vegas Nevada Fact Sheet Jan-Mar 2012
Las Vegas Nevada Fact Sheet Jan-Mar 2012Las Vegas Nevada Fact Sheet Jan-Mar 2012
Las Vegas Nevada Fact Sheet Jan-Mar 2012
 
Introduce of society
Introduce of societyIntroduce of society
Introduce of society
 
Chuong1
Chuong1Chuong1
Chuong1
 
Evolucion de los medios de comunicacion
Evolucion de los medios de comunicacionEvolucion de los medios de comunicacion
Evolucion de los medios de comunicacion
 
Introduction to research
Introduction to researchIntroduction to research
Introduction to research
 
MAR26.doc
MAR26.docMAR26.doc
MAR26.doc
 
GSDI11 PGIS
GSDI11 PGISGSDI11 PGIS
GSDI11 PGIS
 
Diseño
DiseñoDiseño
Diseño
 
All i have
All i haveAll i have
All i have
 
Копыток Е.С.
Копыток Е.С.Копыток Е.С.
Копыток Е.С.
 
Word press
Word press Word press
Word press
 
Phương pháp điều trị bệnh “thấp tim”
Phương pháp điều trị bệnh “thấp tim”Phương pháp điều trị bệnh “thấp tim”
Phương pháp điều trị bệnh “thấp tim”
 
[MS PowerPoint 97/2000 format]
[MS PowerPoint 97/2000 format][MS PowerPoint 97/2000 format]
[MS PowerPoint 97/2000 format]
 
Natura - Dia das Mães 2013
Natura - Dia das Mães 2013Natura - Dia das Mães 2013
Natura - Dia das Mães 2013
 
Newsletter du User Group Informix France
Newsletter du User Group Informix FranceNewsletter du User Group Informix France
Newsletter du User Group Informix France
 
coche propulsión rosy
coche propulsión rosycoche propulsión rosy
coche propulsión rosy
 
20059894839348
2005989483934820059894839348
20059894839348
 
Halong bay kayaking with Aurora Cruises
Halong bay kayaking with Aurora CruisesHalong bay kayaking with Aurora Cruises
Halong bay kayaking with Aurora Cruises
 
¿QUÉ NECESITAN SABER LOS GERENTES DE RECURSOS HUMANOS Y PROPIETARIOS DE NEGOC...
¿QUÉ NECESITAN SABER LOS GERENTES DE RECURSOS HUMANOS Y PROPIETARIOS DE NEGOC...¿QUÉ NECESITAN SABER LOS GERENTES DE RECURSOS HUMANOS Y PROPIETARIOS DE NEGOC...
¿QUÉ NECESITAN SABER LOS GERENTES DE RECURSOS HUMANOS Y PROPIETARIOS DE NEGOC...
 

Similar to Seguridad en las redes sociales

Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.HanniaTadeo
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesItzel_Damian
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes socialesBrenda Beltran
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Redes sociales y menores (final)
Redes sociales y menores (final)Redes sociales y menores (final)
Redes sociales y menores (final)Guti Palomo
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Guti Palomo
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetKaterinBS
 
Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantessad--ghost
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes socialesAceves_Angel
 
Presentación dhtic
Presentación dhticPresentación dhtic
Presentación dhticCeciMatias
 

Similar to Seguridad en las redes sociales (20)

Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes sociales
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Redes sociales y menores (final)
Redes sociales y menores (final)Redes sociales y menores (final)
Redes sociales y menores (final)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
 
Kcl
KclKcl
Kcl
 
Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantes
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes sociales
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes sociales
 
Consejos de redes
Consejos de redesConsejos de redes
Consejos de redes
 
Presentación dhtic
Presentación dhticPresentación dhtic
Presentación dhtic
 

Seguridad en las redes sociales

  • 1. Instituto Privado Sagrado Corazón Profesoras: Ghiotti, M. Laura Grassani, Angelica Seia, Laura Oliva- Prov. de Córdoba Septiembre de 2013 AULA 10 Prof. DORIS TORAZZA
  • 3. •Las redes sociales son parte de los hábitos cotidianos de navegación de los usuarios. Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a Internet.
  • 4. Es la red social más popular del mundo. • Durante el 2011 ha superado los 600 millones de usuarios en todo el planeta. • Es la predilecta entre los más jóvenes; utilizada para armar redes de contactos entre amigos, entre otros usos. • También es utilizada por empresas y organizaciones para comunicarse con el público.
  • 5. ● Otra plataforma basada en las relaciones sociales, permite compartir perfiles de usuarios, amigos, fotos, música, etc. • Facebook le ha quitado usuarios, aunque mantiene su importancia, por ejemplo, para la difusión de bandas musicales. • A marzo del 2011, posee 34 millones de usuarios
  • 6. • Red social de microblogging. • Los usuarios comparten contenidos en un máximo de 140 caracteres. • Ha sido una de las redes sociales de mayor crecimiento durante 2010. • Posee más de 200 millones de usuarios.
  • 7. •Red social para profesionales. Es la más utilizada en el ámbito corporativo. • Permite a las personas tejer redes de contactos laborales, cargar sus curriculum vitae en la web, y disponer de ellos en formato público. • A marzo del 2011, cuenta con 100 millones de usuarios registrados.
  • 8. ¿CUALES SON LOS RIEGOS EN LAS REDES SOCIALES? La información y el dinero de los usuarios son el objetivo de los atacantes, por lo que a mayor cantidad de usuarios, más atrayente se vuelve un sitio web para el atacante. Por lo tanto, más allá de todas sus ventajas, la navegación por los sitios web de redes sociales, implica exponerse a una serie de amenazas informáticas.
  • 9. Malware • Acrónimo en inglés de las palabras malicious y software, es decir, código malicioso. • Son archivos con fines dañinos que, al infectar una computadora, poseen diversas acciones, como el robo de información, el control del sistema o la captura de contraseñas.
  • 10. Phishing • Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. • Es frecuentemente realizado a través del correo electrónico y sitios web duplicados, aunque puede realizarse por otros medios.
  • 11. Robo de información • En el uso diario de las redes sociales, los usuarios suben a la web diversos datos de índole personal, que pueden ser de utilidad para los atacantes. • El robo de información en redes sociales, se relaciona directamente con el robo de identidad; uno de los delitos informáticos que más ha crecido en los últimos años.
  • 12. Acoso y menores de edad • Los niños utilizan las redes sociales desde muy temprana edad, incluso más allá de lo que las propias redes sociales indican como conveniente (Facebook, por ejemplo, fue concebida para mayores de 18 años). • Existen una serie de amenazas, que están enfocadas específicamente en los jóvenes que utilizan estos servicios: acoso (cyberbulling), grooming, sexting; son algunos de los riesgos a los que se ven expuestos al navegar por redes sociales.
  • 13. • El rol de los adultos es fundamental para la protección de los niños: estos no deberían utilizar las redes sociales, sin contar con el apoyo, el diálogo y la educación; de sus padres o cualquier otro adulto de referencia, incluso los propios maestros.
  • 14. ¿Qué es el cyber bulling?
  • 15. …. y el grooming???
  • 17. Formas de protección Ante este escenario de amenazas, el uso de redes sociales puede parecer peligroso. No obstante, si se siguen los consejos brindados a continuación, es posible utilizarlas y contar con niveles de protección adecuados para un uso correcto, y seguro, de las redes sociales. No obstante, la constante educación del usuario y un uso cuidadoso al momento de la navegación, siempre permitirán minimizar de forma importante los riesgos a los que se ve expuesto.
  • 18. Configurar la seguridad en las redes sociales Configuraciones de privacidad en Facebook • Evitar que ninguna configuración de perfil esté disponible de forma pública, sin limitaciones. Preferentemente, mostrar la información sólo a los amigos y, de ser posible, solo a un grupo de estos en caso de contar con un número elevado. • Limitar el público que observa las fotos donde el usuario fue etiquetado, especialmente si se trata de un niño. • Evitar que las aplicaciones puedan acceder a información personal, o publicaren el muro.
  • 19. Guía para evitar enlaces maliciosos en twitter -Solo hacer clic en aquellos enlaces publicados por contactos conocidos. Más allá que esto no es una garantía de seguridad es una recomendación que vinculada con las siguientes adquiere un peso considerable. -Evitar seguir contactos desconocidos para disminuir la posibilidad de recepción de mensajes maliciosos. -Si se sospecha de la legitimidad de un mensaje, es recomendable buscar partes del mismo o incluso el link dentro del buscador de Twitter y observar tanto su repetición como las opiniones de la comunidad, quienes al descubrir uno de estos engaños no tardan en exponerlo dentro del mismo medio. -Instalar un plugin para el navegador que resuelva las direcciones URL cortas, y permita ver las originales sin la necesidad de hacerles clic en ellas, como es LongURL Mobile Expander.
  • 20. DECÁLOGO DE SEGURIDAD EN EL CIBER ESPACIO 1-Evitar el ingreso de información personal en formularios dudosos 2-Evitar los enlaces sospechosos 3-Tener precaución con los resultados arrojados por buscadores web 4-No acceder a sitios web de dudosa reputación 5-Actualizar el sistema operativo y aplicaciones 6-Aceptar sólo contactos conocidos 7-Evitar la ejecución de archivos sospechosos 8-Descargar aplicaciones desde sitios web oficiales 9-Utilizar tecnologías de seguridad 10-Utilizar contraseñas fuertes
  • 21. CUIDADO CON LO QUE SUBES A INTERNET!!!!