SlideShare una empresa de Scribd logo
1 de 7
Conoce cinco hábitos de
ciberseguridad a tener en cuenta
para este 2019
Ramiro Helmeyer
Ramiro Helmeyer
La compañía ESET Latinoamérica divulgó una guía con datos útiles a tener en cuenta para
que los usuarios puedan proteger su información y la de sus contactos en las plataformas
digitales. “Desde ESET consideramos que la incorporación de hábitos de seguridad nos
permite disfrutar más del uso de la tecnología, y evitar dolores de cabeza. Por eso
desarrollamos una lista con algunas resoluciones de año nuevo que todo usuario debería
considerar como meta para el 2019”, comentó Camilo Gutiérrez, jefe del Laboratorio de
Investigación de ESET Latinoamérica.
Ramiro Helmeyer
En esta oportunidad, te presentamos cinco hábitos de ciberseguridad:
1.- Denunciar cualquier tipo de abuso que se vea en las redes sociales:
Las redes sociales son el escenario en el cual se producen los mayores delitos informáticos,
según ESET Latinoamérica. Por eso, es importante realizar la denuncia. Algunas redes
sociales como Facebook ofrecen una guía para reportar un hecho inapropiado.
Ramiro Helmeyer
2.- No compartir noticias y concursos de dudosa reputación:
Las noticias falsas son un problema, ya que muchos de estos mensajes apelan a lo
emocional logrando viralizarse de forma rápida. En el caso de los concursos, es importante
recordar revisar los términos y condiciones, que el organizador sea fácilmente identificable,
que exista una fecha para la entrega de premio y corroborar que haya otros participantes.
Ramiro Helmeyer
3.- Si fue víctima o sabe de una estafa, comparta la información en las redes sociales:
Al recibir un mensaje a través del correo o redes sociales que se trate de una estafa, avisar a
quien lo envió y avisar a los contactos. También se puede informar a través de las redes
sociales para que los usuarios estén alertas y no caigan en la trampa.
4.- Revisar qué permisos se le otorgan a las apps asociadas a los perfiles:
El episodio de Facebook y Cambridge Analytica donde la red social cedió datos
recolectados de una aplicación, que los usuarios instalaban sin leer los permisos que
otorgaban, dejó en evidencia la falta de responsabilidad y de consciencia con respecto al
valor de la información personal.
Ramiro Helmeyer
5.- Configurar la privacidad de cuentas y/o perfiles:
El excesivo intercambio de información digital puede tener sus consecuencias, sobre todo
en redes sociales. Es por eso que ESET recomienda limitar al máximo el acceso a lo que
otros pueden ver, hacer revisiones de los permisos que se conceden con cierta regularidad y
configurar mejor las opciones de privacidad disponibles en cada una de las redes sociales
que se utilizan.
REFERENCIAS
- http://ramirofranciscohelmeyerquevedo.info/conoce-cinco-habitos-de-ciberseguridad-a-
tener-en-cuenta-para-este-2019-ramiro-francisco-helmeyer-quevedo/
Ramiro Helmeyer

Más contenido relacionado

La actualidad más candente

Redes sociales
Redes socialesRedes sociales
Redes sociales
Gael Rojas
 
Uso Seguro De Internet
Uso Seguro De InternetUso Seguro De Internet
Uso Seguro De Internet
Marcos Gaggio
 
La Piratería
La PirateríaLa Piratería
La Piratería
Chucila
 
Fraudes de internet
Fraudes de internetFraudes de internet
Fraudes de internet
alfonso
 
Arbol De Problema Con Su Solucion
Arbol De Problema Con Su SolucionArbol De Problema Con Su Solucion
Arbol De Problema Con Su Solucion
0984254733
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
ZeBaz Garcia
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Byron Anibal Mejia
 

La actualidad más candente (19)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Eset contrasenas-final
Eset contrasenas-finalEset contrasenas-final
Eset contrasenas-final
 
Consejos de seguridad para los empleados
Consejos de seguridad para los empleadosConsejos de seguridad para los empleados
Consejos de seguridad para los empleados
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Uso Seguro De Internet
Uso Seguro De InternetUso Seguro De Internet
Uso Seguro De Internet
 
La Piratería
La PirateríaLa Piratería
La Piratería
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informatica
 
Top stop presentacion idea
Top stop presentacion ideaTop stop presentacion idea
Top stop presentacion idea
 
Power point juan antonio y
Power point juan antonio yPower point juan antonio y
Power point juan antonio y
 
practica 1
practica 1practica 1
practica 1
 
Estado de la Seguridad en las PyMEs de Latinoamérica
Estado de la Seguridad en las PyMEs de Latinoamérica Estado de la Seguridad en las PyMEs de Latinoamérica
Estado de la Seguridad en las PyMEs de Latinoamérica
 
Fraudes de internet
Fraudes de internetFraudes de internet
Fraudes de internet
 
Arbol De Problema Con Su Solucion
Arbol De Problema Con Su SolucionArbol De Problema Con Su Solucion
Arbol De Problema Con Su Solucion
 
Phishing
PhishingPhishing
Phishing
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Seguridad informatica amenazas, riesgos y vulnerabilidades
Seguridad informatica  amenazas, riesgos y vulnerabilidadesSeguridad informatica  amenazas, riesgos y vulnerabilidades
Seguridad informatica amenazas, riesgos y vulnerabilidades
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
 

Similar a Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Para Este 2019

Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
basconiano
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
Pabiloon
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
Pabiloon
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
gustavocun94
 

Similar a Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Para Este 2019 (20)

Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
La seguridad
La seguridad La seguridad
La seguridad
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
redes sociales
redes socialesredes sociales
redes sociales
 
Seguridad en redes sociales Día de inernet María Paula Espinosa
Seguridad en redes sociales Día de inernet María Paula EspinosaSeguridad en redes sociales Día de inernet María Paula Espinosa
Seguridad en redes sociales Día de inernet María Paula Espinosa
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
Ensayo
EnsayoEnsayo
Ensayo
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 

Más de ramirohelmeyer

Más de ramirohelmeyer (20)

Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
 
Ramiro Helmeyer - Conozca Los Riesgos de La Información Almacenada en Los Sis...
Ramiro Helmeyer - Conozca Los Riesgos de La Información Almacenada en Los Sis...Ramiro Helmeyer - Conozca Los Riesgos de La Información Almacenada en Los Sis...
Ramiro Helmeyer - Conozca Los Riesgos de La Información Almacenada en Los Sis...
 
Ramiro Helmeyer - Biometría, Un Aliado Indiscutible de La Seguridad y El Resg...
Ramiro Helmeyer - Biometría, Un Aliado Indiscutible de La Seguridad y El Resg...Ramiro Helmeyer - Biometría, Un Aliado Indiscutible de La Seguridad y El Resg...
Ramiro Helmeyer - Biometría, Un Aliado Indiscutible de La Seguridad y El Resg...
 
Ramiro Helmeyer -Blindaje de Carros, Cuando La Protección Extra Es Más Que Un...
Ramiro Helmeyer -Blindaje de Carros, Cuando La Protección Extra Es Más Que Un...Ramiro Helmeyer -Blindaje de Carros, Cuando La Protección Extra Es Más Que Un...
Ramiro Helmeyer -Blindaje de Carros, Cuando La Protección Extra Es Más Que Un...
 
Ramiro Helmeyer - Japón accederá a dispositivos privados para encuesta de cib...
Ramiro Helmeyer - Japón accederá a dispositivos privados para encuesta de cib...Ramiro Helmeyer - Japón accederá a dispositivos privados para encuesta de cib...
Ramiro Helmeyer - Japón accederá a dispositivos privados para encuesta de cib...
 
Ramiro Helmeyer - Congreso de Hackers en Alemania Reclama Mejoras Tecnológicas
Ramiro Helmeyer - Congreso de Hackers en Alemania Reclama Mejoras TecnológicasRamiro Helmeyer - Congreso de Hackers en Alemania Reclama Mejoras Tecnológicas
Ramiro Helmeyer - Congreso de Hackers en Alemania Reclama Mejoras Tecnológicas
 
Ramiro Helmeyer - Delegado de Apple Dice Que Regular Las Industrias Tecnológi...
Ramiro Helmeyer - Delegado de Apple Dice Que Regular Las Industrias Tecnológi...Ramiro Helmeyer - Delegado de Apple Dice Que Regular Las Industrias Tecnológi...
Ramiro Helmeyer - Delegado de Apple Dice Que Regular Las Industrias Tecnológi...
 
Ramiro Helmeyer - Expertos Critican La Falta de Cultura y Políticas Para Prev...
Ramiro Helmeyer - Expertos Critican La Falta de Cultura y Políticas Para Prev...Ramiro Helmeyer - Expertos Critican La Falta de Cultura y Políticas Para Prev...
Ramiro Helmeyer - Expertos Critican La Falta de Cultura y Políticas Para Prev...
 
Ramiro Helmeyer - Privacidad y Asistentes de Hogar Centrarán Ciberseguridad e...
Ramiro Helmeyer - Privacidad y Asistentes de Hogar Centrarán Ciberseguridad e...Ramiro Helmeyer - Privacidad y Asistentes de Hogar Centrarán Ciberseguridad e...
Ramiro Helmeyer - Privacidad y Asistentes de Hogar Centrarán Ciberseguridad e...
 
Ramiro Helmeyer - Google Habría Detenido El Desarrollo de “Dragonfly”, El Bus...
Ramiro Helmeyer - Google Habría Detenido El Desarrollo de “Dragonfly”, El Bus...Ramiro Helmeyer - Google Habría Detenido El Desarrollo de “Dragonfly”, El Bus...
Ramiro Helmeyer - Google Habría Detenido El Desarrollo de “Dragonfly”, El Bus...
 
Ramiro Helmeyer - Expertos Critican La Falta de Cultura y Políticas Para Prev...
Ramiro Helmeyer - Expertos Critican La Falta de Cultura y Políticas Para Prev...Ramiro Helmeyer - Expertos Critican La Falta de Cultura y Políticas Para Prev...
Ramiro Helmeyer - Expertos Critican La Falta de Cultura y Políticas Para Prev...
 
Ramiro Helmeyer - Ventajas y Desventajas en El Uso de Sistema Biométrico Facial
Ramiro Helmeyer - Ventajas y Desventajas en El Uso de Sistema Biométrico FacialRamiro Helmeyer - Ventajas y Desventajas en El Uso de Sistema Biométrico Facial
Ramiro Helmeyer - Ventajas y Desventajas en El Uso de Sistema Biométrico Facial
 
Ramiro Helmeyer - Visa destaca potencial de Fintech en Latinoamérica pese a e...
Ramiro Helmeyer - Visa destaca potencial de Fintech en Latinoamérica pese a e...Ramiro Helmeyer - Visa destaca potencial de Fintech en Latinoamérica pese a e...
Ramiro Helmeyer - Visa destaca potencial de Fintech en Latinoamérica pese a e...
 
Ramiro Helmeyer - El Estudio de Pagos de Verizon Arroja Vulnerabilidades en P...
Ramiro Helmeyer - El Estudio de Pagos de Verizon Arroja Vulnerabilidades en P...Ramiro Helmeyer - El Estudio de Pagos de Verizon Arroja Vulnerabilidades en P...
Ramiro Helmeyer - El Estudio de Pagos de Verizon Arroja Vulnerabilidades en P...
 
Ramiro Helmeyer - España Estaría Negociando Con Visa y MasterCard Para Ofrece...
Ramiro Helmeyer - España Estaría Negociando Con Visa y MasterCard Para Ofrece...Ramiro Helmeyer - España Estaría Negociando Con Visa y MasterCard Para Ofrece...
Ramiro Helmeyer - España Estaría Negociando Con Visa y MasterCard Para Ofrece...
 
Ramiro Helmeyer - Controles de Presencia Con Validez Legal
Ramiro Helmeyer - Controles de Presencia Con Validez LegalRamiro Helmeyer - Controles de Presencia Con Validez Legal
Ramiro Helmeyer - Controles de Presencia Con Validez Legal
 
Ramiro Helmeyer - Mastercard Busca Patentar Tecnología Para Rastrear Transacc...
Ramiro Helmeyer - Mastercard Busca Patentar Tecnología Para Rastrear Transacc...Ramiro Helmeyer - Mastercard Busca Patentar Tecnología Para Rastrear Transacc...
Ramiro Helmeyer - Mastercard Busca Patentar Tecnología Para Rastrear Transacc...
 
Ramiro Helmeyer - Novedades Sobre Seguridad y Dispositivos Tecnológicos
Ramiro Helmeyer - Novedades Sobre Seguridad y Dispositivos TecnológicosRamiro Helmeyer - Novedades Sobre Seguridad y Dispositivos Tecnológicos
Ramiro Helmeyer - Novedades Sobre Seguridad y Dispositivos Tecnológicos
 
Ramiro Helmeyer - ¿Qué Es La Normativa EMVCo?
Ramiro Helmeyer - ¿Qué Es La Normativa EMVCo?Ramiro Helmeyer - ¿Qué Es La Normativa EMVCo?
Ramiro Helmeyer - ¿Qué Es La Normativa EMVCo?
 
Ramiro Helmeyer - ¡Atención! Biometría en Tus Eventos
Ramiro Helmeyer - ¡Atención! Biometría en Tus EventosRamiro Helmeyer - ¡Atención! Biometría en Tus Eventos
Ramiro Helmeyer - ¡Atención! Biometría en Tus Eventos
 

Último

Último (20)

Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 
INFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdf
INFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdfINFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdf
INFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdf
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajal
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos años
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
 
Los idiomas más hablados en el mundo (2024).pdf
Los idiomas más hablados en el mundo  (2024).pdfLos idiomas más hablados en el mundo  (2024).pdf
Los idiomas más hablados en el mundo (2024).pdf
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitectura
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
 
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.ppt
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdf
 

Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Para Este 2019

  • 1. Conoce cinco hábitos de ciberseguridad a tener en cuenta para este 2019 Ramiro Helmeyer
  • 2. Ramiro Helmeyer La compañía ESET Latinoamérica divulgó una guía con datos útiles a tener en cuenta para que los usuarios puedan proteger su información y la de sus contactos en las plataformas digitales. “Desde ESET consideramos que la incorporación de hábitos de seguridad nos permite disfrutar más del uso de la tecnología, y evitar dolores de cabeza. Por eso desarrollamos una lista con algunas resoluciones de año nuevo que todo usuario debería considerar como meta para el 2019”, comentó Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.
  • 3. Ramiro Helmeyer En esta oportunidad, te presentamos cinco hábitos de ciberseguridad: 1.- Denunciar cualquier tipo de abuso que se vea en las redes sociales: Las redes sociales son el escenario en el cual se producen los mayores delitos informáticos, según ESET Latinoamérica. Por eso, es importante realizar la denuncia. Algunas redes sociales como Facebook ofrecen una guía para reportar un hecho inapropiado.
  • 4. Ramiro Helmeyer 2.- No compartir noticias y concursos de dudosa reputación: Las noticias falsas son un problema, ya que muchos de estos mensajes apelan a lo emocional logrando viralizarse de forma rápida. En el caso de los concursos, es importante recordar revisar los términos y condiciones, que el organizador sea fácilmente identificable, que exista una fecha para la entrega de premio y corroborar que haya otros participantes.
  • 5. Ramiro Helmeyer 3.- Si fue víctima o sabe de una estafa, comparta la información en las redes sociales: Al recibir un mensaje a través del correo o redes sociales que se trate de una estafa, avisar a quien lo envió y avisar a los contactos. También se puede informar a través de las redes sociales para que los usuarios estén alertas y no caigan en la trampa. 4.- Revisar qué permisos se le otorgan a las apps asociadas a los perfiles: El episodio de Facebook y Cambridge Analytica donde la red social cedió datos recolectados de una aplicación, que los usuarios instalaban sin leer los permisos que otorgaban, dejó en evidencia la falta de responsabilidad y de consciencia con respecto al valor de la información personal.
  • 6. Ramiro Helmeyer 5.- Configurar la privacidad de cuentas y/o perfiles: El excesivo intercambio de información digital puede tener sus consecuencias, sobre todo en redes sociales. Es por eso que ESET recomienda limitar al máximo el acceso a lo que otros pueden ver, hacer revisiones de los permisos que se conceden con cierta regularidad y configurar mejor las opciones de privacidad disponibles en cada una de las redes sociales que se utilizan.