SlideShare una empresa de Scribd logo
1 de 10
Daniela pulido Celis 
Minuto de Dios siglo XXI 
702
Seguridad en las redes 
Los sitios web de redes sociales, como,, MySpace, Facebook, 
Twitter y Windows Live Spaces son servicios que las personas 
pueden usar para conectarse con otros para compartir 
información, como,, fotografías, vídeos y mensajes personales. 
A medida que crecen los sitios sociales, también crecen los riesgos 
de usarlos. Los hackers, spammers, escritores de virus, ladrones de 
identidad y otros delincuentes siguen el tráfico.
Causas de la inseguridad
Estado de inseguridad activo 
la falta de conocimiento del usuario 
acerca de las funciones del sistema, 
algunas de las cuales pueden ser 
dañinas para el sistema.
Estado pasivo de inseguridad 
cuando el administrador (o el usuario) 
de un sistema no está familiarizado con 
los mecanismos de seguridad presentes 
en el sistema.
Consejos para prevenir la 
inseguridad en las redes 
sociales
Sea precavido al hacer clic en vínculos 
Que reciben en mensajes de sus amigos en 
su red social. Trate los vínculos en los 
mensajes de estos sitios de la misma forma 
que los vínculos en los mensajes de correo 
electrónico.
Compruebe qué ha publicado acerca de usted 
mismo 
un método común que usan los hackers para obtener información 
financiera o de otras cuentas es haciendo clic en el vínculo 
"¿Olvidó su contraseña?" en la página de inicio de sesión de la 
cuenta. Para entrar en su cuenta, buscan las respuestas a sus 
preguntas de seguridad, como, por ejemplo, su cumpleaños, 
ciudad natal, clase del instituto o el segundo nombre de su madre. 
Si el sitio lo permite, cree su propia pregunta de contraseña y no 
use material que cualquiera pueda encontrar con una búsqueda 
rápida.
No confíe en que un mensaje realmente es de la persona 
que dice ser. 
Los hackers pueden entrar en cuentas y enviar 
mensajes que parecen de sus amigos, pero no lo son. 
Si sospecha que un mensaje es fraudulento, use un 
método alternativo de comunicarse con su amigo para 
saber si lo es. Esto incluye invitaciones a unirse a 
nuevas redes sociales.
Elija su red social cuidadosamente. 
Evalúe el sitio que tiene pensado usar y asegúrese 
de entender la política de privacidad. Averigüe si 
el sitio controla el contenido que se publica en él. 
Estará proporcionando información personal en 
este sitio web, por lo tanto, use el mismo criterio 
que usaría para elegir un sitio en el que facilitaría 
su tarjeta de crédito.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Educando en el mundo digital
Educando en el mundo digitalEducando en el mundo digital
Educando en el mundo digital
 
Seguridad en las redes sociales (para alumnos)
Seguridad en las redes sociales (para alumnos)Seguridad en las redes sociales (para alumnos)
Seguridad en las redes sociales (para alumnos)
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de Internet
 
Ada #5 b3 montalvo_reyna -
Ada  #5  b3 montalvo_reyna - Ada  #5  b3 montalvo_reyna -
Ada #5 b3 montalvo_reyna -
 
Guia rweb (1)
Guia rweb (1)Guia rweb (1)
Guia rweb (1)
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivass
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes sociales
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Seguridad en Facebook
Seguridad en FacebookSeguridad en Facebook
Seguridad en Facebook
 
Enero 1
Enero 1Enero 1
Enero 1
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 

Destacado

Manual de Access
Manual de AccessManual de Access
Manual de Accessancalu
 
Logística en el e commerce
Logística en el e commerceLogística en el e commerce
Logística en el e commercelaguirre019
 
Programa General Festival de Cine de Elche
Programa General Festival de Cine de ElchePrograma General Festival de Cine de Elche
Programa General Festival de Cine de Elchetucamon
 
Congreso Software Libre y Web 2.0
Congreso Software Libre y Web 2.0Congreso Software Libre y Web 2.0
Congreso Software Libre y Web 2.0red.es
 
Introducción a la plataforma de aprendizaje del Campus Virtual de la Universi...
Introducción a la plataforma de aprendizaje del Campus Virtual de la Universi...Introducción a la plataforma de aprendizaje del Campus Virtual de la Universi...
Introducción a la plataforma de aprendizaje del Campus Virtual de la Universi...Pepe
 
Pruebas renderizacion procesador Xeon e5220
Pruebas renderizacion procesador Xeon e5220Pruebas renderizacion procesador Xeon e5220
Pruebas renderizacion procesador Xeon e5220RaGaZoMe
 
Anuncio c3c1 110412-0001-gl
Anuncio c3c1 110412-0001-glAnuncio c3c1 110412-0001-gl
Anuncio c3c1 110412-0001-glbenestarnoia
 
Manual javascript
Manual javascriptManual javascript
Manual javascriptHinovska
 
2012 andieva e_ju_innovative_management_of_complex_software_projects
2012 andieva e_ju_innovative_management_of_complex_software_projects2012 andieva e_ju_innovative_management_of_complex_software_projects
2012 andieva e_ju_innovative_management_of_complex_software_projectsdataomsk
 
Infraestructuras inalámbricas comunitarias en malla
Infraestructuras inalámbricas comunitarias en mallaInfraestructuras inalámbricas comunitarias en malla
Infraestructuras inalámbricas comunitarias en mallasp1b0t
 

Destacado (20)

Manual de Access
Manual de AccessManual de Access
Manual de Access
 
Logística en el e commerce
Logística en el e commerceLogística en el e commerce
Logística en el e commerce
 
Programa General Festival de Cine de Elche
Programa General Festival de Cine de ElchePrograma General Festival de Cine de Elche
Programa General Festival de Cine de Elche
 
Tutorial uso de los rea
Tutorial uso de los reaTutorial uso de los rea
Tutorial uso de los rea
 
E learning sesión 1
E learning sesión 1E learning sesión 1
E learning sesión 1
 
Congreso Software Libre y Web 2.0
Congreso Software Libre y Web 2.0Congreso Software Libre y Web 2.0
Congreso Software Libre y Web 2.0
 
Introducción a la plataforma de aprendizaje del Campus Virtual de la Universi...
Introducción a la plataforma de aprendizaje del Campus Virtual de la Universi...Introducción a la plataforma de aprendizaje del Campus Virtual de la Universi...
Introducción a la plataforma de aprendizaje del Campus Virtual de la Universi...
 
Moodle
MoodleMoodle
Moodle
 
Pruebas renderizacion procesador Xeon e5220
Pruebas renderizacion procesador Xeon e5220Pruebas renderizacion procesador Xeon e5220
Pruebas renderizacion procesador Xeon e5220
 
Anuncio c3c1 110412-0001-gl
Anuncio c3c1 110412-0001-glAnuncio c3c1 110412-0001-gl
Anuncio c3c1 110412-0001-gl
 
Beautiful China
Beautiful ChinaBeautiful China
Beautiful China
 
Manual javascript
Manual javascriptManual javascript
Manual javascript
 
2012 andieva e_ju_innovative_management_of_complex_software_projects
2012 andieva e_ju_innovative_management_of_complex_software_projects2012 andieva e_ju_innovative_management_of_complex_software_projects
2012 andieva e_ju_innovative_management_of_complex_software_projects
 
Presentación Moodle
Presentación MoodlePresentación Moodle
Presentación Moodle
 
Infraestructuras inalámbricas comunitarias en malla
Infraestructuras inalámbricas comunitarias en mallaInfraestructuras inalámbricas comunitarias en malla
Infraestructuras inalámbricas comunitarias en malla
 
Informe actividad Gipuzkoa Aurrera ( 2008-2011)
Informe actividad Gipuzkoa Aurrera ( 2008-2011)Informe actividad Gipuzkoa Aurrera ( 2008-2011)
Informe actividad Gipuzkoa Aurrera ( 2008-2011)
 
patente
patentepatente
patente
 
Mi blog de aprendizaje
Mi blog de aprendizajeMi blog de aprendizaje
Mi blog de aprendizaje
 
Google docx
Google docxGoogle docx
Google docx
 
Administracion#1
Administracion#1Administracion#1
Administracion#1
 

Similar a Seguridad en las redes

Similar a Seguridad en las redes (20)

Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad de las Redes Sociales
Seguridad de las Redes SocialesSeguridad de las Redes Sociales
Seguridad de las Redes Sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales[1]
Redes sociales[1]Redes sociales[1]
Redes sociales[1]
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.UNIVERSIDAD
 
DIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxDIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxJEEPZONGUIAMPIERGONZ
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidianaMartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana241536124
 
LINEA DEL TIEMPO DEL INTERNET - ESTRADA R
LINEA DEL TIEMPO DEL INTERNET - ESTRADA RLINEA DEL TIEMPO DEL INTERNET - ESTRADA R
LINEA DEL TIEMPO DEL INTERNET - ESTRADA RRicardoEstrada90
 
Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.Pablo Rivas
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.mateohenrryg
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptxRicardoCastellanosDr
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatromateohenrryg
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxdiazalexci00
 
Plantilla-seguridad-informatica ára.pptx
Plantilla-seguridad-informatica ára.pptxPlantilla-seguridad-informatica ára.pptx
Plantilla-seguridad-informatica ára.pptxALEXMAURICIOVASQUEZS
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalMariangelAdjam
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Universidad De Sonora
 
SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................edsontareas
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana241544382
 

Último (16)

Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
DIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxDIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docx
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidianaMartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
 
LINEA DEL TIEMPO DEL INTERNET - ESTRADA R
LINEA DEL TIEMPO DEL INTERNET - ESTRADA RLINEA DEL TIEMPO DEL INTERNET - ESTRADA R
LINEA DEL TIEMPO DEL INTERNET - ESTRADA R
 
Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatro
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Plantilla-seguridad-informatica ára.pptx
Plantilla-seguridad-informatica ára.pptxPlantilla-seguridad-informatica ára.pptx
Plantilla-seguridad-informatica ára.pptx
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 

Seguridad en las redes

  • 1. Daniela pulido Celis Minuto de Dios siglo XXI 702
  • 2. Seguridad en las redes Los sitios web de redes sociales, como,, MySpace, Facebook, Twitter y Windows Live Spaces son servicios que las personas pueden usar para conectarse con otros para compartir información, como,, fotografías, vídeos y mensajes personales. A medida que crecen los sitios sociales, también crecen los riesgos de usarlos. Los hackers, spammers, escritores de virus, ladrones de identidad y otros delincuentes siguen el tráfico.
  • 3. Causas de la inseguridad
  • 4. Estado de inseguridad activo la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema.
  • 5. Estado pasivo de inseguridad cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema.
  • 6. Consejos para prevenir la inseguridad en las redes sociales
  • 7. Sea precavido al hacer clic en vínculos Que reciben en mensajes de sus amigos en su red social. Trate los vínculos en los mensajes de estos sitios de la misma forma que los vínculos en los mensajes de correo electrónico.
  • 8. Compruebe qué ha publicado acerca de usted mismo un método común que usan los hackers para obtener información financiera o de otras cuentas es haciendo clic en el vínculo "¿Olvidó su contraseña?" en la página de inicio de sesión de la cuenta. Para entrar en su cuenta, buscan las respuestas a sus preguntas de seguridad, como, por ejemplo, su cumpleaños, ciudad natal, clase del instituto o el segundo nombre de su madre. Si el sitio lo permite, cree su propia pregunta de contraseña y no use material que cualquiera pueda encontrar con una búsqueda rápida.
  • 9. No confíe en que un mensaje realmente es de la persona que dice ser. Los hackers pueden entrar en cuentas y enviar mensajes que parecen de sus amigos, pero no lo son. Si sospecha que un mensaje es fraudulento, use un método alternativo de comunicarse con su amigo para saber si lo es. Esto incluye invitaciones a unirse a nuevas redes sociales.
  • 10. Elija su red social cuidadosamente. Evalúe el sitio que tiene pensado usar y asegúrese de entender la política de privacidad. Averigüe si el sitio controla el contenido que se publica en él. Estará proporcionando información personal en este sitio web, por lo tanto, use el mismo criterio que usaría para elegir un sitio en el que facilitaría su tarjeta de crédito.