SlideShare a Scribd company logo
1 of 10
Daniela pulido Celis 
Minuto de Dios siglo XXI 
702
Seguridad en las redes 
Los sitios web de redes sociales, como,, MySpace, Facebook, 
Twitter y Windows Live Spaces son servicios que las personas 
pueden usar para conectarse con otros para compartir 
información, como,, fotografías, vídeos y mensajes personales. 
A medida que crecen los sitios sociales, también crecen los riesgos 
de usarlos. Los hackers, spammers, escritores de virus, ladrones de 
identidad y otros delincuentes siguen el tráfico.
Causas de la inseguridad
Estado de inseguridad activo 
la falta de conocimiento del usuario 
acerca de las funciones del sistema, 
algunas de las cuales pueden ser 
dañinas para el sistema.
Estado pasivo de inseguridad 
cuando el administrador (o el usuario) 
de un sistema no está familiarizado con 
los mecanismos de seguridad presentes 
en el sistema.
Consejos para prevenir la 
inseguridad en las redes 
sociales
Sea precavido al hacer clic en vínculos 
Que reciben en mensajes de sus amigos en 
su red social. Trate los vínculos en los 
mensajes de estos sitios de la misma forma 
que los vínculos en los mensajes de correo 
electrónico.
Compruebe qué ha publicado acerca de usted 
mismo 
un método común que usan los hackers para obtener información 
financiera o de otras cuentas es haciendo clic en el vínculo 
"¿Olvidó su contraseña?" en la página de inicio de sesión de la 
cuenta. Para entrar en su cuenta, buscan las respuestas a sus 
preguntas de seguridad, como, por ejemplo, su cumpleaños, 
ciudad natal, clase del instituto o el segundo nombre de su madre. 
Si el sitio lo permite, cree su propia pregunta de contraseña y no 
use material que cualquiera pueda encontrar con una búsqueda 
rápida.
No confíe en que un mensaje realmente es de la persona 
que dice ser. 
Los hackers pueden entrar en cuentas y enviar 
mensajes que parecen de sus amigos, pero no lo son. 
Si sospecha que un mensaje es fraudulento, use un 
método alternativo de comunicarse con su amigo para 
saber si lo es. Esto incluye invitaciones a unirse a 
nuevas redes sociales.
Elija su red social cuidadosamente. 
Evalúe el sitio que tiene pensado usar y asegúrese 
de entender la política de privacidad. Averigüe si 
el sitio controla el contenido que se publica en él. 
Estará proporcionando información personal en 
este sitio web, por lo tanto, use el mismo criterio 
que usaría para elegir un sitio en el que facilitaría 
su tarjeta de crédito.

More Related Content

What's hot

Seguridad en las redes sociales (para alumnos)
Seguridad en las redes sociales (para alumnos)Seguridad en las redes sociales (para alumnos)
Seguridad en las redes sociales (para alumnos)
Claudia Piñanelli
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes sociales
Joaquin Fernandez
 

What's hot (16)

Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Educando en el mundo digital
Educando en el mundo digitalEducando en el mundo digital
Educando en el mundo digital
 
Seguridad en las redes sociales (para alumnos)
Seguridad en las redes sociales (para alumnos)Seguridad en las redes sociales (para alumnos)
Seguridad en las redes sociales (para alumnos)
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de Internet
 
Ada #5 b3 montalvo_reyna -
Ada  #5  b3 montalvo_reyna - Ada  #5  b3 montalvo_reyna -
Ada #5 b3 montalvo_reyna -
 
Guia rweb (1)
Guia rweb (1)Guia rweb (1)
Guia rweb (1)
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivass
 
1 redes sociales2
1   redes sociales21   redes sociales2
1 redes sociales2
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes sociales
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Seguridad en Facebook
Seguridad en FacebookSeguridad en Facebook
Seguridad en Facebook
 
Enero 1
Enero 1Enero 1
Enero 1
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 

Viewers also liked

Manual de Access
Manual de AccessManual de Access
Manual de Access
ancalu
 
Programa General Festival de Cine de Elche
Programa General Festival de Cine de ElchePrograma General Festival de Cine de Elche
Programa General Festival de Cine de Elche
tucamon
 
Congreso Software Libre y Web 2.0
Congreso Software Libre y Web 2.0Congreso Software Libre y Web 2.0
Congreso Software Libre y Web 2.0
red.es
 
Manual javascript
Manual javascriptManual javascript
Manual javascript
Hinovska
 
Infraestructuras inalámbricas comunitarias en malla
Infraestructuras inalámbricas comunitarias en mallaInfraestructuras inalámbricas comunitarias en malla
Infraestructuras inalámbricas comunitarias en malla
sp1b0t
 

Viewers also liked (20)

Manual de Access
Manual de AccessManual de Access
Manual de Access
 
Logística en el e commerce
Logística en el e commerceLogística en el e commerce
Logística en el e commerce
 
Programa General Festival de Cine de Elche
Programa General Festival de Cine de ElchePrograma General Festival de Cine de Elche
Programa General Festival de Cine de Elche
 
Tutorial uso de los rea
Tutorial uso de los reaTutorial uso de los rea
Tutorial uso de los rea
 
E learning sesión 1
E learning sesión 1E learning sesión 1
E learning sesión 1
 
Congreso Software Libre y Web 2.0
Congreso Software Libre y Web 2.0Congreso Software Libre y Web 2.0
Congreso Software Libre y Web 2.0
 
Introducción a la plataforma de aprendizaje del Campus Virtual de la Universi...
Introducción a la plataforma de aprendizaje del Campus Virtual de la Universi...Introducción a la plataforma de aprendizaje del Campus Virtual de la Universi...
Introducción a la plataforma de aprendizaje del Campus Virtual de la Universi...
 
Moodle
MoodleMoodle
Moodle
 
Pruebas renderizacion procesador Xeon e5220
Pruebas renderizacion procesador Xeon e5220Pruebas renderizacion procesador Xeon e5220
Pruebas renderizacion procesador Xeon e5220
 
Anuncio c3c1 110412-0001-gl
Anuncio c3c1 110412-0001-glAnuncio c3c1 110412-0001-gl
Anuncio c3c1 110412-0001-gl
 
Beautiful China
Beautiful ChinaBeautiful China
Beautiful China
 
Manual javascript
Manual javascriptManual javascript
Manual javascript
 
2012 andieva e_ju_innovative_management_of_complex_software_projects
2012 andieva e_ju_innovative_management_of_complex_software_projects2012 andieva e_ju_innovative_management_of_complex_software_projects
2012 andieva e_ju_innovative_management_of_complex_software_projects
 
Presentación Moodle
Presentación MoodlePresentación Moodle
Presentación Moodle
 
Infraestructuras inalámbricas comunitarias en malla
Infraestructuras inalámbricas comunitarias en mallaInfraestructuras inalámbricas comunitarias en malla
Infraestructuras inalámbricas comunitarias en malla
 
Informe actividad Gipuzkoa Aurrera ( 2008-2011)
Informe actividad Gipuzkoa Aurrera ( 2008-2011)Informe actividad Gipuzkoa Aurrera ( 2008-2011)
Informe actividad Gipuzkoa Aurrera ( 2008-2011)
 
patente
patentepatente
patente
 
Mi blog de aprendizaje
Mi blog de aprendizajeMi blog de aprendizaje
Mi blog de aprendizaje
 
Google docx
Google docxGoogle docx
Google docx
 
Administracion#1
Administracion#1Administracion#1
Administracion#1
 

Similar to Seguridad en las redes (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad de las Redes Sociales
Seguridad de las Redes SocialesSeguridad de las Redes Sociales
Seguridad de las Redes Sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales[1]
Redes sociales[1]Redes sociales[1]
Redes sociales[1]
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Seguridad en las redes

  • 1. Daniela pulido Celis Minuto de Dios siglo XXI 702
  • 2. Seguridad en las redes Los sitios web de redes sociales, como,, MySpace, Facebook, Twitter y Windows Live Spaces son servicios que las personas pueden usar para conectarse con otros para compartir información, como,, fotografías, vídeos y mensajes personales. A medida que crecen los sitios sociales, también crecen los riesgos de usarlos. Los hackers, spammers, escritores de virus, ladrones de identidad y otros delincuentes siguen el tráfico.
  • 3. Causas de la inseguridad
  • 4. Estado de inseguridad activo la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema.
  • 5. Estado pasivo de inseguridad cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema.
  • 6. Consejos para prevenir la inseguridad en las redes sociales
  • 7. Sea precavido al hacer clic en vínculos Que reciben en mensajes de sus amigos en su red social. Trate los vínculos en los mensajes de estos sitios de la misma forma que los vínculos en los mensajes de correo electrónico.
  • 8. Compruebe qué ha publicado acerca de usted mismo un método común que usan los hackers para obtener información financiera o de otras cuentas es haciendo clic en el vínculo "¿Olvidó su contraseña?" en la página de inicio de sesión de la cuenta. Para entrar en su cuenta, buscan las respuestas a sus preguntas de seguridad, como, por ejemplo, su cumpleaños, ciudad natal, clase del instituto o el segundo nombre de su madre. Si el sitio lo permite, cree su propia pregunta de contraseña y no use material que cualquiera pueda encontrar con una búsqueda rápida.
  • 9. No confíe en que un mensaje realmente es de la persona que dice ser. Los hackers pueden entrar en cuentas y enviar mensajes que parecen de sus amigos, pero no lo son. Si sospecha que un mensaje es fraudulento, use un método alternativo de comunicarse con su amigo para saber si lo es. Esto incluye invitaciones a unirse a nuevas redes sociales.
  • 10. Elija su red social cuidadosamente. Evalúe el sitio que tiene pensado usar y asegúrese de entender la política de privacidad. Averigüe si el sitio controla el contenido que se publica en él. Estará proporcionando información personal en este sitio web, por lo tanto, use el mismo criterio que usaría para elegir un sitio en el que facilitaría su tarjeta de crédito.