• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Seguridad en las redes sociales
 

Seguridad en las redes sociales

on

  • 1,528 views

Algunas claves para garantizar una mayor seguridad en la red.

Algunas claves para garantizar una mayor seguridad en la red.

Statistics

Views

Total Views
1,528
Views on SlideShare
1,517
Embed Views
11

Actions

Likes
0
Downloads
33
Comments
0

1 Embed 11

http://www.slideshare.net 11

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Seguridad en las redes sociales Seguridad en las redes sociales Presentation Transcript

    • SEGURIDAD EN LAS REDES SOCIALES Seguridad en las redes sociales Dones en Xarxa: http :// www.donesenxarxa.cat 10 Claves para un uso seguro de la red
    • 1. Evitar el catastrofismo El uso de Internet por parte de las “malas personas” que la utilizan para engañar, o hacer maldades …. no es imputable para nada a la propia red de Internet, ni a los portales o productos que estas “personas” utilizan para cometer sus delitos
    • 2.- CONOCER LAS REDES SOCIALES -¿Par qué sirven? -¿Quien las frecuenta? -Niveles de privacidad -Seguridad -…..
    • Segmentación por Edades
    • ¿Cómo se nos ve en ellas? -La Identidad Digital -La Reputación Digital
    • Lo que dicen sus fundadores… quienes son
    • 3.- LEER LAS CONDICIONES DEL SERVICIO
    • ” [...] Cuando ACEPTAMOS les damos el contenido protegido por derechos de propiedad intelectual, como fotografías y vídeos, y le concedemos específicamente el siguiente permiso, de acuerdo con la configuración de privacidad y aplicaciones: nos concedes una licencia no exclusiva, transferible, con posibilidad de ser subotorgada, sin royalties, aplicable globalmente, para utilizar cualquier contenido de PI que publiques en Facebook o en conexión con Facebook . Esta licencia finaliza cuando eliminas tu contenido o tu cuenta (excepto en el caso en que tu contenido se ha compartido con terceros y éstos no lo han eliminado)” La letra pequeña que casi nunca se lee … El Ejemplo de Facebook
    • [...] Como usuario, publicas contenido (tal y como éste se define en las Condiciones de uso de Facebook ) en el sitio bajo tu propia responsabilidad. -A pesar de que te permitimos establecer opciones de privacidad que limitan el acceso a tus páginas, debes tener en cuenta que ninguna medida de seguridad es perfecta o inexpugnable. -Recuerda que no podemos controlar las acciones de los usuarios con quienes decides compartir tus páginas e información. -Por lo tanto, no podemos garantizar ni aseguramos que el contenido que publiques en el sitio no será visto por personas no autorizadas. -No nos hacemos responsables de que algún usuario burle las configuraciones de privacidad o las medidas de seguridad del sitio.
    • -Entiendes y aceptas que, incluso después de la eliminación de contenido perteneciente a un usuario, copias del mismo pueden permanecer visibles en páginas en memoria cache o archivadas, o bien si otros usuarios lo han copiado o almacenado [...] Facebook también puede recabar información sobre ti de otras fuentes, como periódicos, blogs, servicios de mensajería instantánea y a través del uso que otros usuarios hagan del servicio de Facebook (por ejemplo, al etiquetar fotos) para así proporcionarte información más útil y una experiencia más personalizada.
    • Condiciones de uso y Política de privacidad en Facebook Hay unas condiciones abusivas que todos deberíamos ya tener más que presentes: jugamos con sus reglas Está claro que Facebook no nos lo va a poner fácil (es una empresa que quiere monetizar su materia prima: los datos de los usuarios). Así que usará mucha palabrería y términos técnicos para que no entendamos ni jota o nos dé pereza la lectura completa de sus condiciones de uso. 4.- CONFIGURAR LAS OPCIONES DE PRIVACIDAD
    • 5.- Escoger bien a quienes se acepta como amigos El mayor lujo que una persona puede darse es escoger bien a sus [email_address] 6.- Evitar conversaciones de Riesgo
    • -Identificar donde está el problema!! -¿Por dónde perdemos la seguridad o la privacidad? -¿Cuáles son las reglas del juego? 7.- Cuando surge un problema con la seguridad
    •  
    •  
    •  
    • 8.- OTRO TIPO DE AMENAZAS A LA SEGURIDAD LOS VIRUS . SPAM: Se llama spam , correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario , algunas veces enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming . GUSANO: (También llamados IWorm en inglés, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. TROYANO en informática , se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse ) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya en la mitología griega .
    • 9.- DIPONER DE UN BUEN ANTIVIRUS
    • 10.- LA RECOMENDACIÓN El Libro Visibilidad Cinco autoras que se dedican profesionalmente a la Red y que se han reunido para ofrecerte una guía práctica sobre cómo gestionar en Internet la visibilidad y la reputación de las empresas y los profesionales . ( Cristina Aced, Bel llodra, Eva Sanagustin, Neus Arquès, Magali Benitez). El libro "Manual de Redes Sociales en Internet". Por la Dra. Mar Monsoriu, consultora y escritora de tecnología "Aprende a usar Tuenti, Facebook, Fotolog, Myspace, etc. ¡Mejor que tus hijos!". Un completo compendio del tema e instructivo para entender el explosivo fenómeno de las redes sociales Cibermaneras de Magali Benítez, pretende ser una reflexión sobre la comunicación digital, sobre las pautas y criterios que hacen que la Red, que no tiene otro papel que transportar e intercambiar ideas, transmita nuestros pensamientos, proyectos y emociones de manera fiel dentro de un marco social interactivo y aceptado por todos.
    • Linkografía
      • El Blolg de Loretahur Sobre Seguridad en Redes Sociales
        • http :// blog.loretahur.net /2009/07/redes-sociales-virtuales-curso-de-verano-2009- ucjc - material.html
      • Juventud y Redes Sociales
        • http://www.ecuaderno.com/2009/02/28/juventud-y-redes-sociales-un-decalogo-para-padres-y-educadores
      • Claves de seguridad en facebook
        • http://www.blogoff.es/2009/10/28/10-situaciones-de-proteccion-de-datos-de-facebook-sabias-a-lo-que-jugabas.html
      • Dones en Xarxa
        • http:// www.donesenxarxa.cat