1 / 17

Seguridad en redes sociales

Seguridad en redes sociales. Construyendo Nodos A.C. Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. ¿Cuál es el objetivo de los delincuentes cibernéticos? La información, el dinero y el “si pude”. Riesgos. Robo de identidad Phishing Malware.

marcus
Download Presentation

Seguridad en redes sociales

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad en redes sociales Construyendo Nodos A.C.

  2. Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. • ¿Cuál es el objetivo de los delincuentes cibernéticos? • La información, el dinero y el “si pude”

  3. Riesgos • Robo de identidad • Phishing • Malware

  4. Robo de información • Robo de identidad • Ingeniería Social: nos hacemos “amigos” para ir obteniendo información de la persona o de la organización • Información pública: conozco qué haces y cómo lo haces

  5. Los “criminales” buscan la información en las redes sociales para poder usarla en contra de las organizaciones • Asumir que cualquier información que se publique puede ser usada … para bien o para mal • Cualquier información publicada es de dominio público

  6. Buscamos la privacidad y la tranquilidad de las personas y las organizaciones • No compartir demasiada información, compartir qué se hace, no quién la hace • Cuidado con las fotografías, ojo con los derechos y las etiquetas. Tema niños

  7. Recomendaciones • El básico: Uso de antivirus • Es una inversión • Protección de información en los equipos • Protección de invasión

  8. Uso de contraseñas “seguras”, combinación de letras, números y símbolos. • No usar fecha de nacimiento, nombre de familiares o de la organización • No tener la misma contraseña para todos los accesos • Ejemplo de contraseña • BsTd$479

  9. Estudia y revisa las configuraciones de seguridad, restringe qué información debe ser publicada, una buena costumbre es solo publicar un correo electrónico de contacto como punto de partida. • Si trabajas con niños, herramientas de control parental

  10. Phishing • Al revisar los correos o páginas “nuevas” o desconocidas”, cuidado al dar clic a los enlaces que vengan u ofrezcan premios o descuentos. • Si son de empresas conocidas, mejor revisar directo en web de empresa. • Cuidado con las direcciones “cortas” • Uso de conexiones seguras (cifrado), HTTPS

  11. HTTPS • Facebook: • Configuración de la cuenta • Seguridad en la cuenta • Navegación segura • Twitter • Configuración de la cuenta • Usar siempre HTTPS

  12. Malware (malicious software) • Cuidado con juegos, herramientas, etc. Algunas pudieran ser aplicaciones maliciosas para obtener información de la organización o las personas que accesan a ver la información publicada (robo de información, control del sistema, captura de contraseñas).

  13. Decálogo de seguridad en redes sociales • Evitar los sitios sospechosos • No acceder a sitios web de dudosa reputación • Actualizar sistema operativo y aplicaciones • Descargar aplicaciones desde sitios web oficiales • Utilizar tecnologías de seguridad

  14. Decálogo de seguridad en redes sociales • Evitar el ingreso de información personal o de la organización en formularios dudosos • Tener precaución con los resultados arrojados por buscadores web • Aceptar sólo contactos conocidos • Evitar la ejecución de archivos sospechosos • Utilizar contraseñas fuertes

  15. Recuerda… Una organización que muestra que cuida su información, sus publicaciones y la de sus miembros es más confiable lo que incrementa la probabilidad de que se sume a la causa.

  16. Referencias • Consejos de seguridad, Portada de perfil Redes Sociales, Protege tu información consultada en http://www.protegetuinformacion.com/perfil_portada.php?id_perfil=12 • Guía de seguridad en redes sociales, ESET, consultada en http://www.eset-la.com/pdf/documento_redes_sociales_baja.pdf • Los diez principales riesgos de las redes sociales para las empresas, PCWorld, consultada en http://www.pcworld.com.mx/Articulos/4793.htm

  17. Seguridad en redes sociales, OUCH!, Septiembre 2011, consultada en: http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201109_sp.pdf • Top 5 de amenazas de seguridad de las redes sociales, InformáticaLegal consultada en http://www.informaticalegal.com.ar/2011/06/07/top-5-de-amenazas-de-seguridad-de-la-redes-sociales/

More Related