Seguridad Redes Sociales

Preview:

Citation preview

Seguridad Informática

en las redes sociales

¿Qué son las redes sociales?

Grupos de personas con intereses en común que comparten información en Internet.

Quienes establecen relaciones con otros usuarios compartiendo archivos, videos y fotos.

Algunas de ellas son:

Facebook

Twitter

MySpace

Hi5

Peligros

Robo de identidad: Los archivos que no son protegidos adecuadamente se usan para robos de identidad u obtener más información del usuario.

• Spam en redes sociales: Mensajes susceptibles a ataques de spam, ya que pueden contener enlaces a sitios que tienen virus, spyware, etc.

Acoso: Un lugar ideal porque pueden conocer las actividades que realizan sus víctimas hasta tener contacto con ellos.

Difamación: Un usuario puede crear un perfil de una persona en particular y publicar información falsa o vergonzosa.

Códigos maliciosos: Los intrusos explotan la confianza entre los usuarios para propagar sus virus o spyware.

Seguridad

Contraseña robusta: Previene que algún usuario descubra fácilmente la contraseña.

No aceptar contactos desconocidos: Disminuye las posibilidades de mensajes spam y restringe la información que pueden ver.

Reportar cualquier caso de spam o abuso: Evitará que se vuelva a repetir el suceso.

Mantener actualizado el navegador:

Te protegerá contra ataques que aprovechen las fallas en el navegador.

Corroborar con la fuente de tus mensajes que te enviaron: No siempre proviene de la persona que lo envió.

NotaNO ALMACENES CONTRASEÑAS EN

EQUIPOS COMPARTIDOS Y CIERRA LA SESIÓN SIEMPRE.

En la escuela

Casos de acoso y acecho

Los usuarios no son restrictivos con las personas y para los atacantes no es difícil tomar la información.

Casos de difamación Dos tipos:

Cuando los usuarios publican mensajes vergonzosos acerca de alguien.

Cuando el usuario adopta la personalidad de otro y publica información que afecta la imagen de la otra persona.

SOLUCION

Es importante que los usuarios sigan las recomendaciones mencionadas para el mejor funcionamiento de sus redes.

BIBLIOGRAFIA

Sánchez Montufar Luis, Informática II (Un enfoque constructivista),Editorial : Pearson Educación, pág., 470, México.

Ibáñez Carrasco Patricia, Informática II, Editorial : Cengage Learning, pag.562, México.

REFERENCIAS

http://soxialmedia.com/herramientas-seguridad-paratu-ordenadorhttp://consultayformacion.blogspot.com/2010/06/generacion-twitter-yhttp://ilustrelazcano.blogspot.com/2011/06/redes-sociales