SlideShare a Scribd company logo
1 of 12
GUIA DE SEGURIDAD EN
   REDES SOCIALES

   Introducción al
    E-COMMERCE
INTRODUCCION

 Lasredes sociales son parte de los bitos cotidianos
 de            ndelosusuarios. Cualquier usuario de
 Internet hace uso de al menos una red social y
 muchos de ellos participan activamente en varias de
 ellas. Para muchos usuarios (especialmente los
        venes), las redes sociales son el principal motivo
 para conectarse a Internet.
Ejemplo de Redes Sociales

Facebook                           MySpace                     LinkedIn
   Es la red social   s popular
    del mundo.                     • Otra plataforma basada    Red social para
                                   en las relaciones           profesionales. Es la  s
   Durante el 2011 ha superado    sociales, permite           utilizada en el mbito
    los 600 millones de usuarios   compartir perfiles de       corporativo.
    en todo el planeta.            usuarios, amigos, fotos,
   Es la predilecta entre los
                                    sica, etc.                 • Permite a las personas
           venes; utilizada para                               tejer redes de contactos
    armar redes de contactos       •Facebook le ha quitado     laborales, cargar sus
    entre amigos, entre otros      usuarios, aunque mantiene   curriculum vitae en la
    usos.
                                   su importancia, por         web, y disponer de ellos en
          nes utilizada por       ejemplo, para la      n     formato blico.
    empresas y organizaciones      de bandas musicales.
    para comunicarse con el                                    • A marzo del 2011, cuenta
      blico.
                                   • A marzo del 2011, posee   con 100 millones de
                                   34 millones de usuarios.    usuarios registrados.
Cuales son los riesgos en las redes sociales?

 La           n y el dinero de los usuarios son el
 objetivo de los atacantes, por lo que a mayor cantidad
 de usuarios,     s atrayente se vuelve un sitio web para
 el atacante. Por lo tanto,          de todas sus
 ventajas, la           n por los sitios web de redes
 sociales, implica exponerse a una serie de amenazas
 informaticas
Phishing

 Consisteen el robo de           n personal y/o financiera
 del usuario, a     s de la          n de un ente de
 confianza.
 Esfrecuentemente realizado a         s del correo
         nico y sitios web duplicados, aunque puede
 realizarse por otros medios.
Malware

   Web de              n de Boonana

       nimoen        s de las palabras malicious y software, es decir,   digo
    malicioso.

   Son archivos con fines    inos que, al infectar una computadora, poseen
    diversas acciones, como el robo de             n, el control del sistema o la
    captura de           as.

   Virus, gusanos y troyanos; son las variantes    s conocidas en este campo.
Robo de                                                 n
   En el uso diario de las redes sociales, los usuarios suben a la web diversos datos de ndole
    personal, que pueden ser de utilidad para los atacantes.

   • El robo de           n en redes sociales, se relaciona directamente con el robo de
    identidad; uno de los delitos       ticos que s ha crecido en los              os.

   • Los dos vectores de ataque     s importantes para el robo de            n son:

            a Social: el contacto directo con el usuario ctima, extrayendo            na
         s de la              n, la “amistad” o cualquier            n que permita la red
    social.

                 blica: una mala            n de las redes sociales, puede permitir que
              n de ndole personal,      accesible         de lo que el usuario        a, o le
       a conveniente para su seguridad. Personas malintencionadas         an acceder a dicha
              n.
Acoso y menores de edad
   • Los   os utilizan las redes sociales desde muy temprana edad, incluso
           de lo que las propias redes sociales indican como conveniente
    (Facebook, por ejemplo, fue concebida para mayores de 18 os).

   • Existen una serie de amenazas, que       n enfocadas        ficamente en
    los venes que utilizan estos servicios: acoso
    (cyberbulling), grooming, sexting; son algunos de los riesgos a los que se ven
    expuestos al navegar por redes sociales.

   • El rol de los adultos es fundamental para la              n de los  os: estos
    no         an utilizar las redes sociales, sin contar con el apoyo, el logo y la
              n; de sus padres o cualquier otro adulto de referencia, incluso los
    propios maestros.
Formas de                                         n
   Ante este escenario de amenazas, el uso de redes sociales puede parecer
    peligroso. No obstante, si se siguen los consejos brindados a
                  n, es posible utilizarlas y contar con niveles de           n
    adecuados para un uso correcto, y seguro, de las redes sociales.
    Se destacan como principales medidas, utilizar                as de
    seguridad, configurar correctamente los usuarios en las redes sociales y
    utilizar el protocolo HTTPS para la               n. No obstante, la constante
               n del usuario y un uso cuidadoso al momento de la
                n, siempre             n minimizar de forma importante los riesgos a
    los que se ve expuesto.
aS De SeGURIDaD
   Siendo los digos maliciosos la amenaza masiva      s importante,
    la         n de un software antivirus con capacidades proactivas de       n, y la base
    de firmas actualizadas; es un componente fundamental para prevenir el malware que se
    propaga por redes sociales.

   Las herramientas antispam y firewall,        n permiten optimizar la seguridad del
    sistema ante estos riesgos.

           n es fundamental no utilizar un usuario administrador al momento de navegar por
    estas redes, y contar con perfiles en las computadoras para cada usuario de la misma; de
    forma tal de minimizar el impacto en caso que ocurriera un incidente.

   Finalmente, para los menores de edad, herramientas de control parental permiten
    bloquear sitios web indeseados,       como       n restringir el horario o cantidad de
    horas en que el    o utiliza las redes sociales.
CONFIGURaR la PRIvaCIDaD eN laS
               ReDeSSOCIaleS

 Por defecto, no siempre las configuraciones
 en las redes sociales son las      ptimas para
 la seguridad del usuario. Por lo tanto, es
 recomendable dedicar un tiempo prudencial
 al momento de crear el usuario (y
       dicamente), para revisar     les son las
 posibles fugas de             n ante una mala
              n del sistema.
Conclusion
 Sinlugar a dudas las redes sociales son un valioso recurso
 para los internautas. No obstante, como se              en la
 presente a, existen una serie de amenazas que pueden
 exponer al usuario durante su
 uso. Es por ello que es recomendable no subestimar a los
 delincuentes            ticos, y haciendo un uso correcto de
 herramientas            gicas, configuraciones correctas, y
 una conducta adecuada durante la                n;
 posible utilizar las redes sociales de forma segura.

More Related Content

What's hot

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDones en Xarxa
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadgustavocun94
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES Miguel Diaz Mateus
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wensindy7
 
Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011Paola Garcia Juarez
 
Redes sociales
Redes socialesRedes sociales
Redes socialesraquel025
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesamighuiz
 

What's hot (15)

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wen
 
Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Responsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes socialesResponsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes sociales
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales. Seguridad
Las redes sociales. SeguridadLas redes sociales. Seguridad
Las redes sociales. Seguridad
 

Viewers also liked

sistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar websistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar webbrenda carolina
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Digetech.net
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaYamileth Miguel
 

Viewers also liked (7)

sistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar websistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar web
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral
 
Internet
InternetInternet
Internet
 
Grooming
GroomingGrooming
Grooming
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 

Similar to Guia seguridad en redes sociales

Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesangelicagrassani
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes socialesBrenda Beltran
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyemedina
 
Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales Alvaro Suarez
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.HanniaTadeo
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesItzel_Damian
 
Presentaciones gbi redes sociales
Presentaciones gbi redes  socialesPresentaciones gbi redes  sociales
Presentaciones gbi redes socialesandrea123morales
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vnsvanusameca
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics JessicaTovar19
 
Redes sociales-tarea
Redes sociales-tareaRedes sociales-tarea
Redes sociales-tareaElvisvq1197
 
Redes sociales-tarea
Redes sociales-tareaRedes sociales-tarea
Redes sociales-tareaElvisvq1197
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales Thiago Giuffredi
 

Similar to Guia seguridad en redes sociales (20)

Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Presentaciones gbi redes sociales
Presentaciones gbi redes  socialesPresentaciones gbi redes  sociales
Presentaciones gbi redes sociales
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
Redes sociales-tarea
Redes sociales-tareaRedes sociales-tarea
Redes sociales-tarea
 
Redes sociales-tarea
Redes sociales-tareaRedes sociales-tarea
Redes sociales-tarea
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales
 

Guia seguridad en redes sociales

  • 1. GUIA DE SEGURIDAD EN REDES SOCIALES Introducción al E-COMMERCE
  • 2. INTRODUCCION  Lasredes sociales son parte de los bitos cotidianos de ndelosusuarios. Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Para muchos usuarios (especialmente los venes), las redes sociales son el principal motivo para conectarse a Internet.
  • 3. Ejemplo de Redes Sociales Facebook MySpace LinkedIn  Es la red social s popular del mundo. • Otra plataforma basada Red social para en las relaciones profesionales. Es la s  Durante el 2011 ha superado sociales, permite utilizada en el mbito los 600 millones de usuarios compartir perfiles de corporativo. en todo el planeta. usuarios, amigos, fotos,  Es la predilecta entre los sica, etc. • Permite a las personas venes; utilizada para tejer redes de contactos armar redes de contactos •Facebook le ha quitado laborales, cargar sus entre amigos, entre otros usuarios, aunque mantiene curriculum vitae en la usos. su importancia, por web, y disponer de ellos en  nes utilizada por ejemplo, para la n formato blico. empresas y organizaciones de bandas musicales. para comunicarse con el • A marzo del 2011, cuenta blico. • A marzo del 2011, posee con 100 millones de 34 millones de usuarios. usuarios registrados.
  • 4. Cuales son los riesgos en las redes sociales?  La n y el dinero de los usuarios son el objetivo de los atacantes, por lo que a mayor cantidad de usuarios, s atrayente se vuelve un sitio web para el atacante. Por lo tanto, de todas sus ventajas, la n por los sitios web de redes sociales, implica exponerse a una serie de amenazas informaticas
  • 5. Phishing  Consisteen el robo de n personal y/o financiera del usuario, a s de la n de un ente de confianza.  Esfrecuentemente realizado a s del correo nico y sitios web duplicados, aunque puede realizarse por otros medios.
  • 6. Malware  Web de n de Boonana  nimoen s de las palabras malicious y software, es decir, digo malicioso.  Son archivos con fines inos que, al infectar una computadora, poseen diversas acciones, como el robo de n, el control del sistema o la captura de as.  Virus, gusanos y troyanos; son las variantes s conocidas en este campo.
  • 7. Robo de n  En el uso diario de las redes sociales, los usuarios suben a la web diversos datos de ndole personal, que pueden ser de utilidad para los atacantes.  • El robo de n en redes sociales, se relaciona directamente con el robo de identidad; uno de los delitos ticos que s ha crecido en los os.  • Los dos vectores de ataque s importantes para el robo de n son:  a Social: el contacto directo con el usuario ctima, extrayendo na s de la n, la “amistad” o cualquier n que permita la red social.  blica: una mala n de las redes sociales, puede permitir que n de ndole personal, accesible de lo que el usuario a, o le a conveniente para su seguridad. Personas malintencionadas an acceder a dicha n.
  • 8. Acoso y menores de edad  • Los os utilizan las redes sociales desde muy temprana edad, incluso de lo que las propias redes sociales indican como conveniente (Facebook, por ejemplo, fue concebida para mayores de 18 os).  • Existen una serie de amenazas, que n enfocadas ficamente en los venes que utilizan estos servicios: acoso (cyberbulling), grooming, sexting; son algunos de los riesgos a los que se ven expuestos al navegar por redes sociales.  • El rol de los adultos es fundamental para la n de los os: estos no an utilizar las redes sociales, sin contar con el apoyo, el logo y la n; de sus padres o cualquier otro adulto de referencia, incluso los propios maestros.
  • 9. Formas de n  Ante este escenario de amenazas, el uso de redes sociales puede parecer peligroso. No obstante, si se siguen los consejos brindados a n, es posible utilizarlas y contar con niveles de n adecuados para un uso correcto, y seguro, de las redes sociales. Se destacan como principales medidas, utilizar as de seguridad, configurar correctamente los usuarios en las redes sociales y utilizar el protocolo HTTPS para la n. No obstante, la constante n del usuario y un uso cuidadoso al momento de la n, siempre n minimizar de forma importante los riesgos a los que se ve expuesto.
  • 10. aS De SeGURIDaD  Siendo los digos maliciosos la amenaza masiva s importante, la n de un software antivirus con capacidades proactivas de n, y la base de firmas actualizadas; es un componente fundamental para prevenir el malware que se propaga por redes sociales.  Las herramientas antispam y firewall, n permiten optimizar la seguridad del sistema ante estos riesgos.  n es fundamental no utilizar un usuario administrador al momento de navegar por estas redes, y contar con perfiles en las computadoras para cada usuario de la misma; de forma tal de minimizar el impacto en caso que ocurriera un incidente.  Finalmente, para los menores de edad, herramientas de control parental permiten bloquear sitios web indeseados, como n restringir el horario o cantidad de horas en que el o utiliza las redes sociales.
  • 11. CONFIGURaR la PRIvaCIDaD eN laS ReDeSSOCIaleS  Por defecto, no siempre las configuraciones en las redes sociales son las ptimas para la seguridad del usuario. Por lo tanto, es recomendable dedicar un tiempo prudencial al momento de crear el usuario (y dicamente), para revisar les son las posibles fugas de n ante una mala n del sistema.
  • 12. Conclusion  Sinlugar a dudas las redes sociales son un valioso recurso para los internautas. No obstante, como se en la presente a, existen una serie de amenazas que pueden exponer al usuario durante su uso. Es por ello que es recomendable no subestimar a los delincuentes ticos, y haciendo un uso correcto de herramientas gicas, configuraciones correctas, y una conducta adecuada durante la n; posible utilizar las redes sociales de forma segura.