Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Guia seguridad en redes sociales

569 views

Published on

  • ⇒⇒⇒WRITE-MY-PAPER.net ⇐⇐⇐ has really great writers to help you get the grades you need, they are fast and do great research. Support will always contact you if there is any confusion with the requirements of your paper so they can make sure you are getting exactly what you need.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

Guia seguridad en redes sociales

  1. 1. GUIA DE SEGURIDAD EN REDES SOCIALES Introducción al E-COMMERCE
  2. 2. INTRODUCCION Lasredes sociales son parte de los bitos cotidianos de ndelosusuarios. Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Para muchos usuarios (especialmente los venes), las redes sociales son el principal motivo para conectarse a Internet.
  3. 3. Ejemplo de Redes SocialesFacebook MySpace LinkedIn Es la red social s popular del mundo. • Otra plataforma basada Red social para en las relaciones profesionales. Es la s Durante el 2011 ha superado sociales, permite utilizada en el mbito los 600 millones de usuarios compartir perfiles de corporativo. en todo el planeta. usuarios, amigos, fotos, Es la predilecta entre los sica, etc. • Permite a las personas venes; utilizada para tejer redes de contactos armar redes de contactos •Facebook le ha quitado laborales, cargar sus entre amigos, entre otros usuarios, aunque mantiene curriculum vitae en la usos. su importancia, por web, y disponer de ellos en nes utilizada por ejemplo, para la n formato blico. empresas y organizaciones de bandas musicales. para comunicarse con el • A marzo del 2011, cuenta blico. • A marzo del 2011, posee con 100 millones de 34 millones de usuarios. usuarios registrados.
  4. 4. Cuales son los riesgos en las redes sociales? La n y el dinero de los usuarios son el objetivo de los atacantes, por lo que a mayor cantidad de usuarios, s atrayente se vuelve un sitio web para el atacante. Por lo tanto, de todas sus ventajas, la n por los sitios web de redes sociales, implica exponerse a una serie de amenazas informaticas
  5. 5. Phishing Consisteen el robo de n personal y/o financiera del usuario, a s de la n de un ente de confianza. Esfrecuentemente realizado a s del correo nico y sitios web duplicados, aunque puede realizarse por otros medios.
  6. 6. Malware Web de n de Boonana nimoen s de las palabras malicious y software, es decir, digo malicioso. Son archivos con fines inos que, al infectar una computadora, poseen diversas acciones, como el robo de n, el control del sistema o la captura de as. Virus, gusanos y troyanos; son las variantes s conocidas en este campo.
  7. 7. Robo de n En el uso diario de las redes sociales, los usuarios suben a la web diversos datos de ndole personal, que pueden ser de utilidad para los atacantes. • El robo de n en redes sociales, se relaciona directamente con el robo de identidad; uno de los delitos ticos que s ha crecido en los os. • Los dos vectores de ataque s importantes para el robo de n son: a Social: el contacto directo con el usuario ctima, extrayendo na s de la n, la “amistad” o cualquier n que permita la red social. blica: una mala n de las redes sociales, puede permitir que n de ndole personal, accesible de lo que el usuario a, o le a conveniente para su seguridad. Personas malintencionadas an acceder a dicha n.
  8. 8. Acoso y menores de edad • Los os utilizan las redes sociales desde muy temprana edad, incluso de lo que las propias redes sociales indican como conveniente (Facebook, por ejemplo, fue concebida para mayores de 18 os). • Existen una serie de amenazas, que n enfocadas ficamente en los venes que utilizan estos servicios: acoso (cyberbulling), grooming, sexting; son algunos de los riesgos a los que se ven expuestos al navegar por redes sociales. • El rol de los adultos es fundamental para la n de los os: estos no an utilizar las redes sociales, sin contar con el apoyo, el logo y la n; de sus padres o cualquier otro adulto de referencia, incluso los propios maestros.
  9. 9. Formas de n Ante este escenario de amenazas, el uso de redes sociales puede parecer peligroso. No obstante, si se siguen los consejos brindados a n, es posible utilizarlas y contar con niveles de n adecuados para un uso correcto, y seguro, de las redes sociales. Se destacan como principales medidas, utilizar as de seguridad, configurar correctamente los usuarios en las redes sociales y utilizar el protocolo HTTPS para la n. No obstante, la constante n del usuario y un uso cuidadoso al momento de la n, siempre n minimizar de forma importante los riesgos a los que se ve expuesto.
  10. 10. aS De SeGURIDaD Siendo los digos maliciosos la amenaza masiva s importante, la n de un software antivirus con capacidades proactivas de n, y la base de firmas actualizadas; es un componente fundamental para prevenir el malware que se propaga por redes sociales. Las herramientas antispam y firewall, n permiten optimizar la seguridad del sistema ante estos riesgos. n es fundamental no utilizar un usuario administrador al momento de navegar por estas redes, y contar con perfiles en las computadoras para cada usuario de la misma; de forma tal de minimizar el impacto en caso que ocurriera un incidente. Finalmente, para los menores de edad, herramientas de control parental permiten bloquear sitios web indeseados, como n restringir el horario o cantidad de horas en que el o utiliza las redes sociales.
  11. 11. CONFIGURaR la PRIvaCIDaD eN laS ReDeSSOCIaleS Por defecto, no siempre las configuraciones en las redes sociales son las ptimas para la seguridad del usuario. Por lo tanto, es recomendable dedicar un tiempo prudencial al momento de crear el usuario (y dicamente), para revisar les son las posibles fugas de n ante una mala n del sistema.
  12. 12. Conclusion Sinlugar a dudas las redes sociales son un valioso recurso para los internautas. No obstante, como se en la presente a, existen una serie de amenazas que pueden exponer al usuario durante su uso. Es por ello que es recomendable no subestimar a los delincuentes ticos, y haciendo un uso correcto de herramientas gicas, configuraciones correctas, y una conducta adecuada durante la n; posible utilizar las redes sociales de forma segura.

×