Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Seguridad en las redes sociales ¿Por qué es importante? PROGRAMA RiESGO EN REDES SOCIALES IDENTIFICACIÓN DE AMENAZAS CONFIGURACIÓN DE PRIVACIDAD CONTRASEÑAS SEGURAS EDUCACION SOBRE PHISING INTRODUCCIÓN A LAS REDES SOCIALES RECOMENDACIONES INTRODUCCIÓN A LAS REDES SOCIALES Son páginas que permiten a las personas conectar con sus amigos e incluso realizar nuevas amistades, a fin de compartir contenidos, interactuar, crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones interpersonales. ¿Qué son? Redes sociales horizontales Son redes sociales que no fueron creadas para ningún tipo de usuario especifico ejemplo: Facebook, Twitter,etc. Redes sociales verticales son aquellas que si son dirigidas a un publico determinado ejemplo: Tinder, Linkedin, TripAdvisor, etc. Redes sociales profecionales son un tipo de redes sociales verticales las cuales los participantes son profecionales, que interactuan con objetivos laborales ejemplos: Linkedin, About.me Microsoft Yammer, etc. Redes sociales universitarias Estas estan destinadas al publico universitario ejemplo: modlee, google classroom, edmodo, etc. Contenido compartido redes sociales que permiten cargar y compartir varios contenidos al publico, como lo son imágenes y videos. ejemplo: Youtube, Twitch, Tik Tok, Instagram, etc. Tipos de redes sociales. RIESGOS EN REDES SOCIALES Privacidad Quién puede ver tu perfil o tus publicaciones. Bloqueos de usuarios. Quién puede enviarte solicitudes de amistad. Quién te puede etiquetar o publicar en tu muro. Información sobre la ubicación . Visibilidad de anuncios. Límitar acceso de aplicaciones a tu perfil. A tomar encuenta VIRUS PHISHING TROYANOS BANCARIOS INFILTRACIÓN DE DATOS ENLACES ACORTADOS LAS REDES SOCIALES ENFRENTAN DIVERSAS AMENAZAS, ENTRE LAS CUALES DESTACAN: Amenazas https://www.bing.com/ck/a?!&&p=75768ce2f6bc1265JmltdHM9MTcwMDc4NDAwMCZpZ3VpZD0xNTM4NWE2Ni01MjI3LTY5ZTQtMGFiYS00OWVkNTNlMTY4M2UmaW5zaWQ9NTcwMw&ptn=3&ver=2&hsh=3&fclid=15385a66-5227-69e4-0aba-49ed53e1683e&psq=que+amenazas+puede+tener+las+redes+sociales&u=a1aHR0cHM6Ly9mb3JiZXMuZXMvbGlmZXN0eWxlLzU1MzMvY3VhbGVzLXNvbi1sYXMtcHJpbmNpcGFsZXMtYW1lbmF6YXMtcGFyYS1sYXMtcmVkZXMtc29jaWFsZXMv&ntb=1 https://www.bing.com/ck/a?!&&p=75768ce2f6bc1265JmltdHM9MTcwMDc4NDAwMCZpZ3VpZD0xNTM4NWE2Ni01MjI3LTY5ZTQtMGFiYS00OWVkNTNlMTY4M2UmaW5zaWQ9NTcwMw&ptn=3&ver=2&hsh=3&fclid=15385a66-5227-69e4-0aba-49ed53e1683e&psq=que+amenazas+puede+tener+las+redes+sociales&u=a1aHR0cHM6Ly9mb3JiZXMuZXMvbGlmZXN0eWxlLzU1MzMvY3VhbGVzLXNvbi1sYXMtcHJpbmNpcGFsZXMtYW1lbmF6YXMtcGFyYS1sYXMtcmVkZXMtc29jaWFsZXMv&ntb=1 https://www.bing.com/ck/a?!&&p=75768ce2f6bc1265JmltdHM9MTcwMDc4NDAwMCZpZ3VpZD0xNTM4NWE2Ni01MjI3LTY5ZTQtMGFiYS00OWVkNTNlMTY4M2UmaW5zaWQ9NTcwMw&ptn=3&ver=2&hsh=3&fclid=15385a66-5227-69e4-0aba-49ed53e1683e&psq=que+amenazas+puede+tener+las+redes+sociales&u=a1aHR0cHM6Ly9mb3JiZXMuZXMvbGlmZXN0eWxlLzU1MzMvY3VhbGVzLXNvbi1sYXMtcHJpbmNpcGFsZXMtYW1lbmF6YXMtcGFyYS1sYXMtcmVkZXMtc29jaWFsZXMv&ntb=1 https://www.bing.com/ck/a?!&&p=75768ce2f6bc1265JmltdHM9MTcwMDc4NDAwMCZpZ3VpZD0xNTM4NWE2Ni01MjI3LTY5ZTQtMGFiYS00OWVkNTNlMTY4M2UmaW5zaWQ9NTcwMw&ptn=3&ver=2&hsh=3&fclid=15385a66-5227-69e4-0aba-49ed53e1683e&psq=que+amenazas+puede+tener+las+redes+sociales&u=a1aHR0cHM6Ly9mb3JiZXMuZXMvbGlmZXN0eWxlLzU1MzMvY3VhbGVzLXNvbi1sYXMtcHJpbmNpcGFsZXMtYW1lbmF6YXMtcGFyYS1sYXMtcmVkZXMtc29jaWFsZXMv&ntb=1 https://www.bing.com/ck/a?!&&p=75768ce2f6bc1265JmltdHM9MTcwMDc4NDAwMCZpZ3VpZD0xNTM4NWE2Ni01MjI3LTY5ZTQtMGFiYS00OWVkNTNlMTY4M2UmaW5zaWQ9NTcwMw&ptn=3&ver=2&hsh=3&fclid=15385a66-5227-69e4-0aba-49ed53e1683e&psq=que+amenazas+puede+tener+las+redes+sociales&u=a1aHR0cHM6Ly9mb3JiZXMuZXMvbGlmZXN0eWxlLzU1MzMvY3VhbGVzLXNvbi1sYXMtcHJpbmNpcGFsZXMtYW1lbmF6YXMtcGFyYS1sYXMtcmVkZXMtc29jaWFsZXMv&ntb=1 https://www.bing.com/ck/a?!&&p=75768ce2f6bc1265JmltdHM9MTcwMDc4NDAwMCZpZ3VpZD0xNTM4NWE2Ni01MjI3LTY5ZTQtMGFiYS00OWVkNTNlMTY4M2UmaW5zaWQ9NTcwMw&ptn=3&ver=2&hsh=3&fclid=15385a66-5227-69e4-0aba-49ed53e1683e&psq=que+amenazas+puede+tener+las+redes+sociales&u=a1aHR0cHM6Ly9mb3JiZXMuZXMvbGlmZXN0eWxlLzU1MzMvY3VhbGVzLXNvbi1sYXMtcHJpbmNpcGFsZXMtYW1lbmF6YXMtcGFyYS1sYXMtcmVkZXMtc29jaWFsZXMv&ntb=1 https://www.bing.com/ck/a?!&&p=75768ce2f6bc1265JmltdHM9MTcwMDc4NDAwMCZpZ3VpZD0xNTM4NWE2Ni01MjI3LTY5ZTQtMGFiYS00OWVkNTNlMTY4M2UmaW5zaWQ9NTcwMw&ptn=3&ver=2&hsh=3&fclid=15385a66-5227-69e4-0aba-49ed53e1683e&psq=que+amenazas+puede+tener+las+redes+sociales&u=a1aHR0cHM6Ly9mb3JiZXMuZXMvbGlmZXN0eWxlLzU1MzMvY3VhbGVzLXNvbi1sYXMtcHJpbmNpcGFsZXMtYW1lbmF6YXMtcGFyYS1sYXMtcmVkZXMtc29jaWFsZXMv&ntb=1 Acoso en línea: Involucra la repetición de comportamientos maliciosos para causar daño emocional a la víctima. Doxxing: Es cuando se publica información personal o confidencial sobre una persona sin su consentimiento, con la intención de causar daño, vergüenza o miedo. Exclusión en línea: Este tipo de ciberacoso ocurre cuando una persona es deliberadamente excluida de un grupo en línea. Cyberstalking: Se refiere a la persecución en línea, a menudo acompañada de amenazas a la seguridad personal de la víctima. Tipos de ciberacoso Existen varios tipos de ciberacoso : Ciberacoso y Bullyng El anonimato: La posibilidad de permanecer anónimo en internet puede motivar a algunas personas a actuar de una manera que no lo harían en persona. El deseo de poder: Algunos ciberacosadores disfrutan del sentimiento de control y dominación que les proporciona acosar a otros en línea. El resentimiento o la venganza: En algunos casos, el ciberacoso puede ser una forma de vengarse de alguien que ha ofendido o perjudicado al acosador de alguna manera. Entre ellas se encuentran: Causas del ciberacoso IDENTIFICACIÓN DE AMENAZAS Reconocimiento de perfiles falsos ¿Por qué se crean estos perfiles? Para darle voz a algún producto de una marca, empresa, etc. Para hacerse pasar por otra persona, suplantando su identidad y creando una mala reputación sobre ella. Para obtener algún beneficio con fines maliciosos, como robo de datos bancarios, extorsión, secuestro, tráfico de personas, etc. En general usa una sola imagen de perfil. Las fotos que publica no son de su autoría: pueden ser de un banco de imágenes o usurpadas de otro sitio. La cuenta tiene poca interacción. Sus contactos parecen falsos. Realiza pocos posteos y actualizaciones. No participa de grupos. Tiene muy poca información personal. Es una cuenta que pudo haber sido creada recientemente. Reconocimiento de perfiles falsos ¿Cómo identificarlos? En las redes sociales, es sencillo encontrarse algún enlace para redireccionarse en cualquier sitio. Los agentes maliciosos utilizan estos medios para engañar a los usuarios, mostrando sitios falsos con nombres similares. Para evitarlo, hay que observar en el nombre del sitio web sea el official, así como la URL. Hay páginas enfocadas para analizar sitios web maliciosos. Por ejemplo: URLvoid VirusTotal ScanURL Mensajes Sospechosos ¿Cómo se identifican? Mensaje Sospechoso en WhatsApp No solo en las redes sociales... Mensaje por SMS Correo electrónico falso Configuracion de Privacidad La configuración de privacidad se refiere a la sección de un sitio web de red social, navegador de Internet, software, u otras plataformas, que permite a los usuarios controlar quién tiene acceso a la información sobre ellos. Con el aumento de la popularidad de los servicios de redes sociales, también aumentan las oportunidades de exposición a la privacidad. Es esencial comprender y ajustar cuidadosamente estas configuraciones para garantizar un control adecuado sobre la información personal y proteger la privacidad en línea Lee la politica de privacidad Utiliza contraseñas seguras. Usa la autentificación de dos factores . Cierra las cuentas que ya no uses y borra tus datos. Recomendaciones: Ajuste de privacidad Configurar ajustes de privacidad en diversas plataformas es esencial por varias razones fundamentales. En primer lugar, permite la protección de la información personal al controlar quién puedeacceder y visualizar datos sensibles como direcciones, números de teléfono y detalles financieros. Este nivel de control reduce significativamente el riesgo de robo de identidad y el uso no autorizado de información personal. Además, la configuración adecuada de la privacidad otorga a los usuarios un mayor control sobre la visibilidad de sus actividades en línea. Al limitar quién puede ver publicaciones, fotos y otras acciones, se puede gestionar de manera más efectiva la presencia en línea y prevenir potenciales riesgos, como el acoso y la intimidación. La gestión de la reputación en línea también se beneficia de ajustar las configuraciones de privacidad. Al controlar lo que se comparte públicamente, los usuarios pueden influir en la percepción en línea, lo que es especialmente relevante dado que las impresiones en línea a menudo juegan un papel importante en decisiones relacionadas con empleo, educación y otras oportunidades. Control de visibilidad Es fundamental implementar un control efectivo de la visibilidad de la información personal por diversas razones que resguardan la privacidad y seguridad de los usuarios. En primer lugar, limitar la visibilidad de datos personales actúa como una barrera contra el robo de identidad, reduciendo la probabilidad de que individuos malintencionados accedan y utilicen esa información para cometer fraudes. Además, este control contribuye significativamente a prevenir situaciones de acoso y intimidación en línea al determinar quién puede acceder a información personal. Al mantener esta información fuera del alcance público, se establece un entorno en línea más seguro y respetuoso. Contraseñas Seguras Creación de contraseñas robustas Para crear una contraseña segura es necesario seguir una serie de pasos para evitar que ocurra una vulnerabilidad, para ello se recomienda realizar lo siguiente: Evitar crear una contraseña que sea poco segura (12345, contraseña123, 0987654321 etc.) Que la longitud de la contraseña sea como minimo de 8 caracteres Que posea un caracter especial (@ $ / ^ . . .) etc. Poseer almenos una letra Mayuscula (A - Z) Poseer almenos una letra Minuscula (a - z) La identificacion en dos pasos es un sistema usado en su mayoria para confirmar que realmente eres la persona quien esta accediendo a una cuenta, ya que al no tener este tipo de seguridad en su mayoria e ocaciones suele ocurrir filtraciones de contraseñas, o robo de identidad, entre otros. Por lo que al tener la identificacion en dos pasos mantiene segura tu cuenta, lo recomendable es usar la informacion que solo tu recuerdes, el nombre de tu perro, el nombre de tu primer@ maestr@ o el/la que mas recuerdes, entre otros datos que consideres importantes. Uso de identificación en dos pasos EDUCACIÓN SOBRE PHISHING Rec ono cim ien to El phishing es una técnica de ingeniería social que utilizada por los ciberdelincuentes para obtener información especial o confidencial de personas y organizaciones. En resumen, se trata de un engaño en línea que busca robar información pesonal o financiera mediante la creación de sitios web o correos electrónicos falsos que parecen ser de fuentes legítimas. Los atacantes se hacen pasar por instituciones financieras, empresas conocidas, instituciones gubernamentales, redes sociales y otros servicios populares en línea para engañar a las personas y hacerles proporcionar información personal, como contraseñas, números de seguridad social y tarjetas de crédito. Aspecto de la página web Si es una página poco atractiva, mal estructurada e incluso con faltas de ortografía en ella, ten cuidado ya que puede tratarse de una web creada para estafas online. Como evitar caer en trampas en línea Los cibercriminales siempre están creando nuevas formas para hacer caer a los usuarios en sus trampas, engañándolos con beneficios falsos, promociones inexistentes u otras artimañas para engancharlos, robando sus datos o incluso estafarlos con compras fraudulentas. Pruebas gratis Existen empresas que prometen pruebas gratis y al aceptar, sin saberlo accedes a adquirirlo y terminan cobrándote mes a mes, para evitar esta situación lee detenidamente los términos y condiciones, así como las políticas de cancelación. Identifica a los estafadores Si te contactan por cualquier medio electrónico en nombre de un familiar o conocido, solicitando dinero en carácter urgente. Lo primero que debes hacer es ponerte en contacto con esa persona e indicarle que están usando su identidad para realizar estafas. Se han dado casos en los que incluso estos delincuentes copian el perfil en redes sociales de familiares o amigos y envían mensajes para solicitar ayuda RECOMENDACIONES ALGUNAS RECOMENDACIONES PARA MANTENER LA SEGURIDAD EN LAS CUENTAS Y LOS PERFILES SOCIALES SE PRESENTAN A CONTINUACIÓN: Utilizar contraseñas seguras y robustas. Cambiar las claves de acceso de manera periódica. Verificar las URLs. No almacenar contraseñas o sesiones en ordenadores compartidos. Conocer el tipo de estafas frecuentes. Configurar correctamente la privacidad del perfil. Controlar y eliminar accesos a información. Activar autenticaciones de múltiples factores. Recibir alertas de inicio de sesión.
Compartir