SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Downloaden Sie, um offline zu lesen
RIESGOS QUE IMPLICAN EL USO DE REDES Y
COMUNIDADES DE PRÁCTICA Y APRENDIZAJE
          EN UN AULA DE CLASES

   SEMINARIO: REDES, COMUNIDADES DE
APRENDIZAJE Y GESTIÓN DEL CONOCIMIENTO


            PRESENTADO POR:
        FEDERICO NAJERA POLO
         STELLA MONROY TORO
        EDWAR RAMIREZ FREYLE
           JAIDER GENES DIAZ
          YULESKY LAFAURIE
         ISIDRO BRUGES COTES
          LENNEL MANJARREZ




   DOCENTE: OSCAR CASTAÑEDA TOLEDO


     RIOHACHA, OCTUBRE 20 DE 2012-
RIESGOS EN EL USO DE LAS REDES SOCIALES

                                    INTRODUCCION

Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad
de personas. Cualquier usuario de Internet hace uso de al menos una red social y
muchos de ellos participan activamente en varias de ellas.

Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el
principal motivo para conectarse a Internet. Sin embargo, a partir de su uso, los
usuarios se ven expuestos a un conjunto de amenazas informáticas, que pueden
atentar contra su información, su dinero o incluso su propia integridad. Ante la creciente
tendencia de los ataques informáticos a utilizar las redes sociales como medio para su
desarrollo, se vuelve de vital importancia para el usuario, estar protegido y contar con
un entorno seguro al momento de utilizarlas.

¿Cuáles son los principales ataques? ¿Cuáles son las principales medidas de
seguridad? Esta guía responderá estas dos preguntas y mostrará al usuario las mejores
prácticas para alcanzar una mayor protección mientras utiliza redes sociales.

                          PRINCIPALES REDES SOCIALES

FACEBOOK
• Es la red social más popular del mundo.
• Durante el 2011 ha superado los 600 millones de usuarios en todo el planeta.
• Es la predilecta entre los más jóvenes; utilizada para armar redes de contactos entre
  amigos, entre otros usos.
• También es utilizada por empresas y organizaciones para comunicarse con el público.

GOOGLE +
Pronunciado y a veces escrito Google Plus, a veces abreviado como G+, en algunos
países de lengua hispana pronunciado Google Más) es un servicio de red social
operado por Google Inc. El servicio lanzado el 28 de junio de 2011, basado en HTML5.
Los usuarios tienen que ser mayores de 13 años de edad, 2 para crear sus propias
cuentas.
Google+ integra los servicios sociales, tales como Google Perfiles y Google Buzz, e
introduce los nuevos servicios Círculos, Quedadas, Intereses y Mensajes. 3 Google+
también estará disponible como una aplicación de escritorio y como una aplicación
móvil, pero sólo en los sistemas operativos Android e iOS. Fuentes tales como The New
York Times lo han declarado el mayor intento de Google para competir con la red
social Facebook,4 la cual tenía más de 750 millones de usuarios en 2011. 5 El 20 de
septiembre de 2011, Google permitió la creación de cuentas a usuarios con más de 18
años, con mejoras en sus extensiones de videoconferencias. 6
TWITER
• Red social de microblogging.
• Los usuarios comparten contenidos en un máximo de 140 caracteres.
• Ha sido una de las redes sociales de mayor crecimiento durante 2010.
• Posee más de 200 millones de usuarios.

MYSPASE
• Otra plataforma basada en las relaciones sociales, permite compartir perfiles de
  usuarios, amigos, fotos, música, etc.
• Facebook le ha quitado usuarios, aunque mantiene su importancia, por ejemplo,
  para la difusión de bandas musicales.
• A marzo del 2011, posee 34 millones de usuarios.

LINKEDIN
• Red social para profesionales. Es la más utilizada en el ámbito corporativo.
• Permite a las personas tejer redes de contactos laborales, cargar sus curriculum vitae
  en la web, y disponer de ellos en formato público.
• A marzo del 2011, cuenta con 100 millones de usuarios registrados.

¿CUÁLES SON LOS RIESGOS EN LAS REDES SOCIALES?

La información y el dinero de los usuarios son el objetivo de los atacantes, por lo que a
mayor cantidad de usuarios, más atrayente se vuelve un sitio web para el atacante. Por
lo tanto, más allá de todas sus ventajas, la navegación por los sitios web de redes
sociales, implica exponerse a una serie de amenazas informáticas.

MALWARE
• Acrónimo en inglés de las palabras malicious y software, es decir, código malicioso.
• Son archivos con fines dañinos que, al infectar una computadora, realizan diversas
  acciones, como el robo de información, el control del sistema o la captura de
  contraseñas.
• Virus, gusanos y troyanos; son las variantes más conocidas en este campo. A partir de
  estrategias de Ingeniería Social, los desarrolladores de malware suelen utilizar las
  redes sociales para propagar los códigos maliciosos.

 El troyano Koobface es el más conocido de este tipo. Con nombre de acrónimo de la
 red social más popular (Facebook), este troyano se caracterizó en sus primeras
 campañas de propagación, por utilizar mensajes atractivos en redes sociales. Esta
 amenaza conforma una botnet, una red de equipos zombis que pueden ser
 controlados remotamente por el atacante.

 En octubre del 2010 (a casi dos años de su aparición) surgió una nueva variante de
 Koobface (identificada como Boonana: Java/Boonana.A o Win32/Boonana.A) que
 tiene la particularidad de propagarse a través de Java, una tecnología multi-plataforma
 y que podía llevar a cabo una infección tanto en sistemas Windows, Linux y Mac OS.
 Al momento que la víctima visita la página maliciosa, la misma identifica qué sistema
 operativo está ejecutando el usuario, y descarga el archivo
correspondiente a esa plataforma.

  PHISHING
  • Consiste en el robo de información personal y/o financiera del usuario, a través de la
    falsificación de un ente de confianza.
• Es frecuentemente realizado a través del correo electrónico y sitios web duplicados,
  aunque puede realizarse por otros medios.

  ¿Cómo identificar un sitio de phishing?
  No siempre es sencillo identificar un sitio web duplicado, aunque por lo general para
  llegar allí, el usuario ya debe haber sido víctima de alguna técnica de Ingeniería Social
  o de una infección de malware que lo enlazó al sitio malicioso.
  Para el primer caso, es recomendable evitar hacer clic en enlaces sospechosos y en
  caso que alguna entidad solicite información sensible, acceder manualmente al sitio
  web esto es, sin utilizar ningún tipo de enlace, para verificar si en el mismo existe dicha
  solicitud.
  Además, es recomendable verificar tanto el dominio en el sitio web, como que se utilice
  cifrado para transmitir los datos (protocolo HTTPS). Esto último, aunque no es garantía
  de la legitimidad de un sitio, sí es requisito indispensable y por lo general, los sitios de
  phishing no lo poseen.


  ROBO DE LA INFORMACION

  • En el uso diario de las redes sociales, los usuarios suben a la web diversos datos de
    índole personal que pueden ser de utilidad para los atacantes.
  • El robo de información en redes sociales se relaciona directamente con el robo de
      identidad, uno de los delitos informáticos que más ha crecido en los últimos años.
  • Los dos vectores de ataque más importantes para el robo de información son:
    Ingeniería Social: se busca el contacto directo con el usuario víctima, extrayendo
    información a través de la comunicación, la “amistad” o cualquier comunicación que
    permita la red social.

   Información pública: una mala configuración de las redes sociales puede permitir que
   información de índole personal esté accesible más allá de lo que el usuario desearía o
   le sería conveniente para su seguridad, por lo que personas malintencionadas podrían
   acceder a dicha información.

   ACOSO A MENORES DE EDAD
   • Los niños utilizan las redes sociales desde muy temprana edad, incluso más allá de lo
     que las propias redes sociales indican como conveniente (Facebook, por ejemplo, fue
     concebida para mayores de 18 años).
 • Existen una serie de amenazas que están enfocadas específicamente en los jóvenes
     que utilizan estos servicios: acoso (cyberbulling), grooming, sexting; son lgunos de los
     riesgos a los que se ven expuestos al navegar por redes sociales.
• El rol de los adultos es fundamental para la protección de los niños: éstos no deberían
  utilizar las redes sociales sin contar con el apoyo, el diálogo y la educación de sus
  padres o cualquier otro adulto de referencia, incluso los propios maestros.


 FORMAS DE PROTECCIÓN
 Ante este escenario de amenazas, el uso de redes sociales puede parecer peligroso.
 No obstante, si se siguen los consejos brindados a continuación, es posible utilizarlas y
 contar con niveles de protección adecuados para un uso correcto y seguro de las redes
 sociales.

 Se destacan como principales medidas: utilizar tecnologías de seguridad, configurar
 correctamente los usuarios en las redes sociales y utilizar el protocolo HTTPS para la
 navegación. No obstante, la constante educación del usuario y el uso cuidadoso al
 momento de la navegación, siempre permitirán minimizar de forma importante los
 riesgos a los que se ve expuesto.

 UTILIZAR TECNOLOGIAS DE SEGURIDAD
 Siendo los códigos maliciosos la amenaza masiva más importante, la utilización de un
 software antivirus con capacidades proactivas de detección y con una base de firmas
 actualizadas, es un componente fundamental para prevenir el malware que se propaga
 por redes sociales.

 Las herramientas de antispam y firewall también permiten optimizar la seguridad del
 sistema ante estos riesgos.

 También es fundamental no utilizar un usuario administrador al momento de navegar
 por estas redes y contar con perfiles en las computadoras para cada usuario que las
 utilice. Esta es una forma de minimizar el impacto en caso que ocurra un incidente.

 Finalmente, para controlar el uso por parte de los menores de edad, existen
 herramientas de control parental que permiten bloquear sitios web indeseados, así
 como también restringir el horario o cantidad de horas en que el niño utiliza las redes
 sociales.

 CONFIGURAR LA PRIVACIDAD EN LAS REDES SOCIALES
 Por defecto, no siempre las configuraciones en las redes sociales son las más óptimas
 para la seguridad del usuario. Por lo tanto, es recomendable dedicar un tiempo
 prudencial al momento de crear el usuario, además de revisar cuáles son las posibles
 fugas de información ante una mala configuración del sistema.
 Configuraciones de privacidad en Facebook

 • Evitar que ninguna configuración de perfil esté disponible de forma pública, sin
 limitaciones. Preferentemente, mostrar la información sólo a los amigos y, de ser
 posible, solo a un grupo de estos en caso de contar con un número elevado.
 • Limitar el público que observa las fotos donde el usuario fue etiquetado,
 especialmente si se trata de un niño.
• Evitar que las aplicaciones puedan acceder a información personal, o publicar en el
muro.

DECÁLOGO DE SEGURIDAD EN EL CIBER ESPACIO

   1.   Evitar los enlaces sospechosos
   2.   Evitar el ingreso de información personal en formularios dudosos
   3.   No acceder a sitios web de dudosa reputación
   4.   Tener precaución con los resultados arrojados por buscadores web
   5.   Actualizar el sistema operativo y aplicaciones
   6.   Aceptar sólo contactos conocidos
   7.   Descargar aplicaciones desde sitios web oficiales
   8.   Evitar la ejecución de archivos sospechosos
   9.   Utilizar tecnologías de seguridad Utilizar contraseñas fuertes
CIBERGRAFIA

http://www.vitoria-gasteiz.org/wb021/http/contenidosEstaticos/adjuntos/es/28/95/32895.p

Peligros, riesgos y amenazas en Internet
http://www.youtube.com/watch?v=xANXE9PyF50&feature=fvsr

http://www.youtube.com/watch?v=pm-UUZdNDIY&feature=related

PREVENCION EN EL USO DE REDES SOCIALES

http://www.youtube.com/watch?v=Nrmz0wKC1i0&feature=related

Riesgos de las redes sociales
http://www.youtube.com/watch?v=ohzNsz52hJ8&feature=related

Weitere ähnliche Inhalte

Was ist angesagt?

Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Guti Palomo
 
éTica y responsabilidad en el uso de las redes sociales
éTica y responsabilidad en el uso de las redes socialeséTica y responsabilidad en el uso de las redes sociales
éTica y responsabilidad en el uso de las redes socialesJuan Manuel Chicaiza Jalbino
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)LauraRuedaKopp
 
10 criterios para el uso de redes sociales en la campaña electoral
10 criterios para el uso de redes sociales en la campaña electoral10 criterios para el uso de redes sociales en la campaña electoral
10 criterios para el uso de redes sociales en la campaña electoralDiana Chavez
 
Las Consecuencias De Las Redes Sociales
Las Consecuencias De Las Redes SocialesLas Consecuencias De Las Redes Sociales
Las Consecuencias De Las Redes SocialesMiguel Martinez
 
El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes socialesThiiago Hurtado
 
Redes sociales y sus peligros
Redes sociales y sus peligrosRedes sociales y sus peligros
Redes sociales y sus peligrosvaleryestrada
 
Redes sociales para niños
Redes sociales para niñosRedes sociales para niños
Redes sociales para niñoskarenhermoxa
 
Triptico el mal uso de las redes sociales 20 abril
Triptico el mal uso de las redes sociales   20 abrilTriptico el mal uso de las redes sociales   20 abril
Triptico el mal uso de las redes sociales 20 abrilbeatojuanxxiii
 
Sebastián beltrán
Sebastián beltránSebastián beltrán
Sebastián beltránsean96
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menoresMaria Sevillano
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.HanniaTadeo
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes socialesCarlos Guerrero
 
Manejo correcto e incorrecto de las redes sociales
Manejo correcto e incorrecto de las redes socialesManejo correcto e incorrecto de las redes sociales
Manejo correcto e incorrecto de las redes socialesyuneidy gutierrez
 
Las redes sociales y sus peligros
Las redes sociales y sus peligrosLas redes sociales y sus peligros
Las redes sociales y sus peligroslourdesisa
 
Redes sociales, ventajas y desventajas
Redes sociales, ventajas y desventajas Redes sociales, ventajas y desventajas
Redes sociales, ventajas y desventajas michellfeelix
 

Was ist angesagt? (20)

Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Las redes sociales - PowerPoint
Las redes sociales - PowerPointLas redes sociales - PowerPoint
Las redes sociales - PowerPoint
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)
 
éTica y responsabilidad en el uso de las redes sociales
éTica y responsabilidad en el uso de las redes socialeséTica y responsabilidad en el uso de las redes sociales
éTica y responsabilidad en el uso de las redes sociales
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)
 
10 criterios para el uso de redes sociales en la campaña electoral
10 criterios para el uso de redes sociales en la campaña electoral10 criterios para el uso de redes sociales en la campaña electoral
10 criterios para el uso de redes sociales en la campaña electoral
 
Las Consecuencias De Las Redes Sociales
Las Consecuencias De Las Redes SocialesLas Consecuencias De Las Redes Sociales
Las Consecuencias De Las Redes Sociales
 
El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes sociales
 
Redes sociales y sus peligros
Redes sociales y sus peligrosRedes sociales y sus peligros
Redes sociales y sus peligros
 
Redes sociales para niños
Redes sociales para niñosRedes sociales para niños
Redes sociales para niños
 
Triptico el mal uso de las redes sociales 20 abril
Triptico el mal uso de las redes sociales   20 abrilTriptico el mal uso de las redes sociales   20 abril
Triptico el mal uso de las redes sociales 20 abril
 
Sebastián beltrán
Sebastián beltránSebastián beltrán
Sebastián beltrán
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
Manejo correcto e incorrecto de las redes sociales
Manejo correcto e incorrecto de las redes socialesManejo correcto e incorrecto de las redes sociales
Manejo correcto e incorrecto de las redes sociales
 
Las redes sociales y sus peligros
Las redes sociales y sus peligrosLas redes sociales y sus peligros
Las redes sociales y sus peligros
 
isummitloxa
isummitloxaisummitloxa
isummitloxa
 
Redes sociales, ventajas y desventajas
Redes sociales, ventajas y desventajas Redes sociales, ventajas y desventajas
Redes sociales, ventajas y desventajas
 

Andere mochten auch

Uso etico de redes sociales
Uso etico de redes socialesUso etico de redes sociales
Uso etico de redes socialesluisxpas
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Socialesmanucg
 
Presentación Internet y Menores
Presentación Internet y MenoresPresentación Internet y Menores
Presentación Internet y MenoresAdri A
 
Etica y responsabilidad en el uso de las redes sociales
Etica y responsabilidad en el uso de las redes socialesEtica y responsabilidad en el uso de las redes sociales
Etica y responsabilidad en el uso de las redes socialesMaria Alejandra Zapata Garzon
 
Uso responsable y ético de internet alejandra.guillen.127b
Uso responsable y ético de internet alejandra.guillen.127bUso responsable y ético de internet alejandra.guillen.127b
Uso responsable y ético de internet alejandra.guillen.127bAlejandra G
 
ejemplo de folleto
ejemplo de folletoejemplo de folleto
ejemplo de folletoLaura Rivera
 
Las redes sociales y la ética- Colegio Claretiano Santa Dorotea
Las redes sociales y la ética- Colegio Claretiano Santa DoroteaLas redes sociales y la ética- Colegio Claretiano Santa Dorotea
Las redes sociales y la ética- Colegio Claretiano Santa DoroteaLogistica Redes Sociales
 
Estrategias de solucion al uso inadecuado del internet
Estrategias de solucion al uso inadecuado del internetEstrategias de solucion al uso inadecuado del internet
Estrategias de solucion al uso inadecuado del internetangelica 97
 
Redes Sociales: Uso y Buen Uso
Redes Sociales: Uso y Buen UsoRedes Sociales: Uso y Buen Uso
Redes Sociales: Uso y Buen Usooliva25
 
4. planeacion administrativa
4. planeacion administrativa4. planeacion administrativa
4. planeacion administrativaPablosainto
 
Sintomas y consecuencias de la adiccion a las redes sociales
Sintomas y consecuencias de la adiccion a las redes sociales Sintomas y consecuencias de la adiccion a las redes sociales
Sintomas y consecuencias de la adiccion a las redes sociales sernaissa
 
La éTica y La Docencia
La éTica y La DocenciaLa éTica y La Docencia
La éTica y La Docenciagjea
 
La planeacion administrativa
La planeacion administrativaLa planeacion administrativa
La planeacion administrativanayethbrown
 
Utilidades de las redes sociales
Utilidades de las redes socialesUtilidades de las redes sociales
Utilidades de las redes socialesnohemicampo
 
Adiccion a las redes sociales
Adiccion a las redes socialesAdiccion a las redes sociales
Adiccion a las redes socialesdpteran
 
Actividad no.2
Actividad no.2 Actividad no.2
Actividad no.2 edwin1720
 

Andere mochten auch (20)

Uso etico de redes sociales
Uso etico de redes socialesUso etico de redes sociales
Uso etico de redes sociales
 
Uso responsable de las redes sociales
Uso responsable de las redes socialesUso responsable de las redes sociales
Uso responsable de las redes sociales
 
ETICA EN LAS REDES SOCIALES
ETICA EN LAS REDES SOCIALESETICA EN LAS REDES SOCIALES
ETICA EN LAS REDES SOCIALES
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Presentación Internet y Menores
Presentación Internet y MenoresPresentación Internet y Menores
Presentación Internet y Menores
 
ÉTica en las redes sociales
ÉTica en las redes socialesÉTica en las redes sociales
ÉTica en las redes sociales
 
Etica y responsabilidad en el uso de las redes sociales
Etica y responsabilidad en el uso de las redes socialesEtica y responsabilidad en el uso de las redes sociales
Etica y responsabilidad en el uso de las redes sociales
 
Uso responsable y ético de internet alejandra.guillen.127b
Uso responsable y ético de internet alejandra.guillen.127bUso responsable y ético de internet alejandra.guillen.127b
Uso responsable y ético de internet alejandra.guillen.127b
 
ejemplo de folleto
ejemplo de folletoejemplo de folleto
ejemplo de folleto
 
Las redes sociales y la ética- Colegio Claretiano Santa Dorotea
Las redes sociales y la ética- Colegio Claretiano Santa DoroteaLas redes sociales y la ética- Colegio Claretiano Santa Dorotea
Las redes sociales y la ética- Colegio Claretiano Santa Dorotea
 
Estrategias de solucion al uso inadecuado del internet
Estrategias de solucion al uso inadecuado del internetEstrategias de solucion al uso inadecuado del internet
Estrategias de solucion al uso inadecuado del internet
 
Redes Sociales: Uso y Buen Uso
Redes Sociales: Uso y Buen UsoRedes Sociales: Uso y Buen Uso
Redes Sociales: Uso y Buen Uso
 
4. planeacion administrativa
4. planeacion administrativa4. planeacion administrativa
4. planeacion administrativa
 
Sintomas y consecuencias de la adiccion a las redes sociales
Sintomas y consecuencias de la adiccion a las redes sociales Sintomas y consecuencias de la adiccion a las redes sociales
Sintomas y consecuencias de la adiccion a las redes sociales
 
La éTica y La Docencia
La éTica y La DocenciaLa éTica y La Docencia
La éTica y La Docencia
 
La planeacion administrativa
La planeacion administrativaLa planeacion administrativa
La planeacion administrativa
 
Utilidades de las redes sociales
Utilidades de las redes socialesUtilidades de las redes sociales
Utilidades de las redes sociales
 
TRABAJO DE GRADO UNAD 2015
TRABAJO DE GRADO UNAD 2015TRABAJO DE GRADO UNAD 2015
TRABAJO DE GRADO UNAD 2015
 
Adiccion a las redes sociales
Adiccion a las redes socialesAdiccion a las redes sociales
Adiccion a las redes sociales
 
Actividad no.2
Actividad no.2 Actividad no.2
Actividad no.2
 

Ähnlich wie Riesgos en el uso de las redes sociales

Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes socialesElric Arjona
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialeslauraseia
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesangelicagrassani
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesLaura Ghiotti
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes socialesvalval05
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics JessicaTovar19
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes socialesBrenda Beltran
 
Presentaciones gbi redes sociales
Presentaciones gbi redes  socialesPresentaciones gbi redes  sociales
Presentaciones gbi redes socialesandrea123morales
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 

Ähnlich wie Riesgos en el uso de las redes sociales (20)

Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes sociales
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes sociales
 
Presentaciones gbi redes sociales
Presentaciones gbi redes  socialesPresentaciones gbi redes  sociales
Presentaciones gbi redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Riesgos en el uso de las redes sociales

  • 1. RIESGOS QUE IMPLICAN EL USO DE REDES Y COMUNIDADES DE PRÁCTICA Y APRENDIZAJE EN UN AULA DE CLASES SEMINARIO: REDES, COMUNIDADES DE APRENDIZAJE Y GESTIÓN DEL CONOCIMIENTO PRESENTADO POR: FEDERICO NAJERA POLO STELLA MONROY TORO EDWAR RAMIREZ FREYLE JAIDER GENES DIAZ YULESKY LAFAURIE ISIDRO BRUGES COTES LENNEL MANJARREZ DOCENTE: OSCAR CASTAÑEDA TOLEDO RIOHACHA, OCTUBRE 20 DE 2012-
  • 2. RIESGOS EN EL USO DE LAS REDES SOCIALES INTRODUCCION Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a Internet. Sin embargo, a partir de su uso, los usuarios se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su información, su dinero o incluso su propia integridad. Ante la creciente tendencia de los ataques informáticos a utilizar las redes sociales como medio para su desarrollo, se vuelve de vital importancia para el usuario, estar protegido y contar con un entorno seguro al momento de utilizarlas. ¿Cuáles son los principales ataques? ¿Cuáles son las principales medidas de seguridad? Esta guía responderá estas dos preguntas y mostrará al usuario las mejores prácticas para alcanzar una mayor protección mientras utiliza redes sociales. PRINCIPALES REDES SOCIALES FACEBOOK • Es la red social más popular del mundo. • Durante el 2011 ha superado los 600 millones de usuarios en todo el planeta. • Es la predilecta entre los más jóvenes; utilizada para armar redes de contactos entre amigos, entre otros usos. • También es utilizada por empresas y organizaciones para comunicarse con el público. GOOGLE + Pronunciado y a veces escrito Google Plus, a veces abreviado como G+, en algunos países de lengua hispana pronunciado Google Más) es un servicio de red social operado por Google Inc. El servicio lanzado el 28 de junio de 2011, basado en HTML5. Los usuarios tienen que ser mayores de 13 años de edad, 2 para crear sus propias cuentas. Google+ integra los servicios sociales, tales como Google Perfiles y Google Buzz, e introduce los nuevos servicios Círculos, Quedadas, Intereses y Mensajes. 3 Google+ también estará disponible como una aplicación de escritorio y como una aplicación móvil, pero sólo en los sistemas operativos Android e iOS. Fuentes tales como The New York Times lo han declarado el mayor intento de Google para competir con la red social Facebook,4 la cual tenía más de 750 millones de usuarios en 2011. 5 El 20 de septiembre de 2011, Google permitió la creación de cuentas a usuarios con más de 18 años, con mejoras en sus extensiones de videoconferencias. 6
  • 3. TWITER • Red social de microblogging. • Los usuarios comparten contenidos en un máximo de 140 caracteres. • Ha sido una de las redes sociales de mayor crecimiento durante 2010. • Posee más de 200 millones de usuarios. MYSPASE • Otra plataforma basada en las relaciones sociales, permite compartir perfiles de usuarios, amigos, fotos, música, etc. • Facebook le ha quitado usuarios, aunque mantiene su importancia, por ejemplo, para la difusión de bandas musicales. • A marzo del 2011, posee 34 millones de usuarios. LINKEDIN • Red social para profesionales. Es la más utilizada en el ámbito corporativo. • Permite a las personas tejer redes de contactos laborales, cargar sus curriculum vitae en la web, y disponer de ellos en formato público. • A marzo del 2011, cuenta con 100 millones de usuarios registrados. ¿CUÁLES SON LOS RIESGOS EN LAS REDES SOCIALES? La información y el dinero de los usuarios son el objetivo de los atacantes, por lo que a mayor cantidad de usuarios, más atrayente se vuelve un sitio web para el atacante. Por lo tanto, más allá de todas sus ventajas, la navegación por los sitios web de redes sociales, implica exponerse a una serie de amenazas informáticas. MALWARE • Acrónimo en inglés de las palabras malicious y software, es decir, código malicioso. • Son archivos con fines dañinos que, al infectar una computadora, realizan diversas acciones, como el robo de información, el control del sistema o la captura de contraseñas. • Virus, gusanos y troyanos; son las variantes más conocidas en este campo. A partir de estrategias de Ingeniería Social, los desarrolladores de malware suelen utilizar las redes sociales para propagar los códigos maliciosos. El troyano Koobface es el más conocido de este tipo. Con nombre de acrónimo de la red social más popular (Facebook), este troyano se caracterizó en sus primeras campañas de propagación, por utilizar mensajes atractivos en redes sociales. Esta amenaza conforma una botnet, una red de equipos zombis que pueden ser controlados remotamente por el atacante. En octubre del 2010 (a casi dos años de su aparición) surgió una nueva variante de Koobface (identificada como Boonana: Java/Boonana.A o Win32/Boonana.A) que tiene la particularidad de propagarse a través de Java, una tecnología multi-plataforma y que podía llevar a cabo una infección tanto en sistemas Windows, Linux y Mac OS. Al momento que la víctima visita la página maliciosa, la misma identifica qué sistema operativo está ejecutando el usuario, y descarga el archivo
  • 4. correspondiente a esa plataforma. PHISHING • Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. • Es frecuentemente realizado a través del correo electrónico y sitios web duplicados, aunque puede realizarse por otros medios. ¿Cómo identificar un sitio de phishing? No siempre es sencillo identificar un sitio web duplicado, aunque por lo general para llegar allí, el usuario ya debe haber sido víctima de alguna técnica de Ingeniería Social o de una infección de malware que lo enlazó al sitio malicioso. Para el primer caso, es recomendable evitar hacer clic en enlaces sospechosos y en caso que alguna entidad solicite información sensible, acceder manualmente al sitio web esto es, sin utilizar ningún tipo de enlace, para verificar si en el mismo existe dicha solicitud. Además, es recomendable verificar tanto el dominio en el sitio web, como que se utilice cifrado para transmitir los datos (protocolo HTTPS). Esto último, aunque no es garantía de la legitimidad de un sitio, sí es requisito indispensable y por lo general, los sitios de phishing no lo poseen. ROBO DE LA INFORMACION • En el uso diario de las redes sociales, los usuarios suben a la web diversos datos de índole personal que pueden ser de utilidad para los atacantes. • El robo de información en redes sociales se relaciona directamente con el robo de identidad, uno de los delitos informáticos que más ha crecido en los últimos años. • Los dos vectores de ataque más importantes para el robo de información son: Ingeniería Social: se busca el contacto directo con el usuario víctima, extrayendo información a través de la comunicación, la “amistad” o cualquier comunicación que permita la red social. Información pública: una mala configuración de las redes sociales puede permitir que información de índole personal esté accesible más allá de lo que el usuario desearía o le sería conveniente para su seguridad, por lo que personas malintencionadas podrían acceder a dicha información. ACOSO A MENORES DE EDAD • Los niños utilizan las redes sociales desde muy temprana edad, incluso más allá de lo que las propias redes sociales indican como conveniente (Facebook, por ejemplo, fue concebida para mayores de 18 años). • Existen una serie de amenazas que están enfocadas específicamente en los jóvenes que utilizan estos servicios: acoso (cyberbulling), grooming, sexting; son lgunos de los riesgos a los que se ven expuestos al navegar por redes sociales.
  • 5. • El rol de los adultos es fundamental para la protección de los niños: éstos no deberían utilizar las redes sociales sin contar con el apoyo, el diálogo y la educación de sus padres o cualquier otro adulto de referencia, incluso los propios maestros. FORMAS DE PROTECCIÓN Ante este escenario de amenazas, el uso de redes sociales puede parecer peligroso. No obstante, si se siguen los consejos brindados a continuación, es posible utilizarlas y contar con niveles de protección adecuados para un uso correcto y seguro de las redes sociales. Se destacan como principales medidas: utilizar tecnologías de seguridad, configurar correctamente los usuarios en las redes sociales y utilizar el protocolo HTTPS para la navegación. No obstante, la constante educación del usuario y el uso cuidadoso al momento de la navegación, siempre permitirán minimizar de forma importante los riesgos a los que se ve expuesto. UTILIZAR TECNOLOGIAS DE SEGURIDAD Siendo los códigos maliciosos la amenaza masiva más importante, la utilización de un software antivirus con capacidades proactivas de detección y con una base de firmas actualizadas, es un componente fundamental para prevenir el malware que se propaga por redes sociales. Las herramientas de antispam y firewall también permiten optimizar la seguridad del sistema ante estos riesgos. También es fundamental no utilizar un usuario administrador al momento de navegar por estas redes y contar con perfiles en las computadoras para cada usuario que las utilice. Esta es una forma de minimizar el impacto en caso que ocurra un incidente. Finalmente, para controlar el uso por parte de los menores de edad, existen herramientas de control parental que permiten bloquear sitios web indeseados, así como también restringir el horario o cantidad de horas en que el niño utiliza las redes sociales. CONFIGURAR LA PRIVACIDAD EN LAS REDES SOCIALES Por defecto, no siempre las configuraciones en las redes sociales son las más óptimas para la seguridad del usuario. Por lo tanto, es recomendable dedicar un tiempo prudencial al momento de crear el usuario, además de revisar cuáles son las posibles fugas de información ante una mala configuración del sistema. Configuraciones de privacidad en Facebook • Evitar que ninguna configuración de perfil esté disponible de forma pública, sin limitaciones. Preferentemente, mostrar la información sólo a los amigos y, de ser posible, solo a un grupo de estos en caso de contar con un número elevado. • Limitar el público que observa las fotos donde el usuario fue etiquetado, especialmente si se trata de un niño.
  • 6. • Evitar que las aplicaciones puedan acceder a información personal, o publicar en el muro. DECÁLOGO DE SEGURIDAD EN EL CIBER ESPACIO 1. Evitar los enlaces sospechosos 2. Evitar el ingreso de información personal en formularios dudosos 3. No acceder a sitios web de dudosa reputación 4. Tener precaución con los resultados arrojados por buscadores web 5. Actualizar el sistema operativo y aplicaciones 6. Aceptar sólo contactos conocidos 7. Descargar aplicaciones desde sitios web oficiales 8. Evitar la ejecución de archivos sospechosos 9. Utilizar tecnologías de seguridad Utilizar contraseñas fuertes
  • 7. CIBERGRAFIA http://www.vitoria-gasteiz.org/wb021/http/contenidosEstaticos/adjuntos/es/28/95/32895.p Peligros, riesgos y amenazas en Internet http://www.youtube.com/watch?v=xANXE9PyF50&feature=fvsr http://www.youtube.com/watch?v=pm-UUZdNDIY&feature=related PREVENCION EN EL USO DE REDES SOCIALES http://www.youtube.com/watch?v=Nrmz0wKC1i0&feature=related Riesgos de las redes sociales http://www.youtube.com/watch?v=ohzNsz52hJ8&feature=related