Logo Studenta

Actividad 5 2 Ciberseguridad

¡Este material tiene más páginas!

Vista previa del material en texto

Seguridad en
las redes
sociales
¿Por qué es importante?
PROGRAMA
RiESGO EN REDES
SOCIALES
IDENTIFICACIÓN DE
AMENAZAS
CONFIGURACIÓN DE
PRIVACIDAD
CONTRASEÑAS
SEGURAS
EDUCACION SOBRE
PHISING
INTRODUCCIÓN A LAS
REDES SOCIALES
RECOMENDACIONES
INTRODUCCIÓN A
LAS REDES
SOCIALES
Son páginas que permiten a las personas
conectar con sus amigos e incluso realizar
nuevas amistades, a fin de compartir
contenidos, interactuar, crear comunidades
sobre intereses similares: trabajo, lecturas,
juegos, amistad, relaciones interpersonales. 
¿Qué son?
Redes sociales horizontales
Son redes sociales que no fueron creadas para ningún tipo de usuario
especifico
ejemplo: Facebook, Twitter,etc.
Redes sociales verticales
son aquellas que si son dirigidas a un publico determinado
ejemplo: Tinder, Linkedin, TripAdvisor, etc.
Redes sociales profecionales
son un tipo de redes sociales verticales las cuales los participantes son
profecionales, que interactuan con objetivos laborales
ejemplos: Linkedin, About.me Microsoft Yammer, etc.
Redes sociales universitarias
Estas estan destinadas al publico universitario
ejemplo: modlee, google classroom, edmodo, etc.
Contenido compartido
redes sociales que permiten cargar y compartir varios contenidos al publico,
como lo son imágenes y videos.
ejemplo: Youtube, Twitch, Tik Tok, Instagram, etc.
Tipos de redes sociales.
RIESGOS EN REDES 
SOCIALES
Privacidad
Quién puede ver tu perfil o tus
publicaciones.
Bloqueos de usuarios.
Quién puede enviarte solicitudes de
amistad.
Quién te puede etiquetar o publicar
en tu muro.
Información sobre la ubicación .
Visibilidad de anuncios.
Límitar acceso de aplicaciones a tu
perfil.
A tomar encuenta
VIRUS
PHISHING
TROYANOS BANCARIOS
INFILTRACIÓN DE DATOS
ENLACES ACORTADOS
LAS REDES SOCIALES ENFRENTAN DIVERSAS AMENAZAS, ENTRE LAS
CUALES DESTACAN:
Amenazas
https://www.bing.com/ck/a?!&&p=75768ce2f6bc1265JmltdHM9MTcwMDc4NDAwMCZpZ3VpZD0xNTM4NWE2Ni01MjI3LTY5ZTQtMGFiYS00OWVkNTNlMTY4M2UmaW5zaWQ9NTcwMw&ptn=3&ver=2&hsh=3&fclid=15385a66-5227-69e4-0aba-49ed53e1683e&psq=que+amenazas+puede+tener+las+redes+sociales&u=a1aHR0cHM6Ly9mb3JiZXMuZXMvbGlmZXN0eWxlLzU1MzMvY3VhbGVzLXNvbi1sYXMtcHJpbmNpcGFsZXMtYW1lbmF6YXMtcGFyYS1sYXMtcmVkZXMtc29jaWFsZXMv&ntb=1
https://www.bing.com/ck/a?!&&p=75768ce2f6bc1265JmltdHM9MTcwMDc4NDAwMCZpZ3VpZD0xNTM4NWE2Ni01MjI3LTY5ZTQtMGFiYS00OWVkNTNlMTY4M2UmaW5zaWQ9NTcwMw&ptn=3&ver=2&hsh=3&fclid=15385a66-5227-69e4-0aba-49ed53e1683e&psq=que+amenazas+puede+tener+las+redes+sociales&u=a1aHR0cHM6Ly9mb3JiZXMuZXMvbGlmZXN0eWxlLzU1MzMvY3VhbGVzLXNvbi1sYXMtcHJpbmNpcGFsZXMtYW1lbmF6YXMtcGFyYS1sYXMtcmVkZXMtc29jaWFsZXMv&ntb=1
https://www.bing.com/ck/a?!&&p=75768ce2f6bc1265JmltdHM9MTcwMDc4NDAwMCZpZ3VpZD0xNTM4NWE2Ni01MjI3LTY5ZTQtMGFiYS00OWVkNTNlMTY4M2UmaW5zaWQ9NTcwMw&ptn=3&ver=2&hsh=3&fclid=15385a66-5227-69e4-0aba-49ed53e1683e&psq=que+amenazas+puede+tener+las+redes+sociales&u=a1aHR0cHM6Ly9mb3JiZXMuZXMvbGlmZXN0eWxlLzU1MzMvY3VhbGVzLXNvbi1sYXMtcHJpbmNpcGFsZXMtYW1lbmF6YXMtcGFyYS1sYXMtcmVkZXMtc29jaWFsZXMv&ntb=1
https://www.bing.com/ck/a?!&&p=75768ce2f6bc1265JmltdHM9MTcwMDc4NDAwMCZpZ3VpZD0xNTM4NWE2Ni01MjI3LTY5ZTQtMGFiYS00OWVkNTNlMTY4M2UmaW5zaWQ9NTcwMw&ptn=3&ver=2&hsh=3&fclid=15385a66-5227-69e4-0aba-49ed53e1683e&psq=que+amenazas+puede+tener+las+redes+sociales&u=a1aHR0cHM6Ly9mb3JiZXMuZXMvbGlmZXN0eWxlLzU1MzMvY3VhbGVzLXNvbi1sYXMtcHJpbmNpcGFsZXMtYW1lbmF6YXMtcGFyYS1sYXMtcmVkZXMtc29jaWFsZXMv&ntb=1
https://www.bing.com/ck/a?!&&p=75768ce2f6bc1265JmltdHM9MTcwMDc4NDAwMCZpZ3VpZD0xNTM4NWE2Ni01MjI3LTY5ZTQtMGFiYS00OWVkNTNlMTY4M2UmaW5zaWQ9NTcwMw&ptn=3&ver=2&hsh=3&fclid=15385a66-5227-69e4-0aba-49ed53e1683e&psq=que+amenazas+puede+tener+las+redes+sociales&u=a1aHR0cHM6Ly9mb3JiZXMuZXMvbGlmZXN0eWxlLzU1MzMvY3VhbGVzLXNvbi1sYXMtcHJpbmNpcGFsZXMtYW1lbmF6YXMtcGFyYS1sYXMtcmVkZXMtc29jaWFsZXMv&ntb=1
https://www.bing.com/ck/a?!&&p=75768ce2f6bc1265JmltdHM9MTcwMDc4NDAwMCZpZ3VpZD0xNTM4NWE2Ni01MjI3LTY5ZTQtMGFiYS00OWVkNTNlMTY4M2UmaW5zaWQ9NTcwMw&ptn=3&ver=2&hsh=3&fclid=15385a66-5227-69e4-0aba-49ed53e1683e&psq=que+amenazas+puede+tener+las+redes+sociales&u=a1aHR0cHM6Ly9mb3JiZXMuZXMvbGlmZXN0eWxlLzU1MzMvY3VhbGVzLXNvbi1sYXMtcHJpbmNpcGFsZXMtYW1lbmF6YXMtcGFyYS1sYXMtcmVkZXMtc29jaWFsZXMv&ntb=1
https://www.bing.com/ck/a?!&&p=75768ce2f6bc1265JmltdHM9MTcwMDc4NDAwMCZpZ3VpZD0xNTM4NWE2Ni01MjI3LTY5ZTQtMGFiYS00OWVkNTNlMTY4M2UmaW5zaWQ9NTcwMw&ptn=3&ver=2&hsh=3&fclid=15385a66-5227-69e4-0aba-49ed53e1683e&psq=que+amenazas+puede+tener+las+redes+sociales&u=a1aHR0cHM6Ly9mb3JiZXMuZXMvbGlmZXN0eWxlLzU1MzMvY3VhbGVzLXNvbi1sYXMtcHJpbmNpcGFsZXMtYW1lbmF6YXMtcGFyYS1sYXMtcmVkZXMtc29jaWFsZXMv&ntb=1
Acoso en línea: Involucra la repetición de comportamientos
maliciosos para causar daño emocional a la víctima. 
Doxxing: Es cuando se publica información personal o confidencial
sobre una persona sin su consentimiento, con la intención de
causar daño, vergüenza o miedo.
Exclusión en línea: Este tipo de ciberacoso ocurre cuando una
persona es deliberadamente excluida de un grupo en línea.
Cyberstalking: Se refiere a la persecución en línea, a menudo
acompañada de amenazas a la seguridad personal de la víctima.
Tipos de ciberacoso
Existen varios tipos de ciberacoso :
Ciberacoso y Bullyng
El anonimato: La posibilidad de permanecer
anónimo en internet puede motivar a algunas
personas a actuar de una manera que no lo
harían en persona.
El deseo de poder: Algunos ciberacosadores
disfrutan del sentimiento de control y
dominación que les proporciona acosar a otros
en línea.
El resentimiento o la venganza: En algunos
casos, el ciberacoso puede ser una forma de
vengarse de alguien que ha ofendido o
perjudicado al acosador de alguna manera.
 Entre ellas se encuentran:
Causas del ciberacoso
IDENTIFICACIÓN DE
AMENAZAS
Reconocimiento de perfiles falsos
¿Por qué se crean estos perfiles?
Para darle voz a algún producto de una marca,
empresa, etc.
Para hacerse pasar por otra persona,
suplantando su identidad y creando una mala
reputación sobre ella. 
Para obtener algún beneficio con fines
maliciosos, como robo de datos bancarios,
extorsión, secuestro, tráfico de personas, etc.
En general usa una sola imagen de perfil.
Las fotos que publica no son de su autoría: pueden
ser de un banco de imágenes o usurpadas de otro
sitio.
La cuenta tiene poca interacción.
Sus contactos parecen falsos.
Realiza pocos posteos y actualizaciones.
No participa de grupos.
Tiene muy poca información personal.
Es una cuenta que pudo haber sido creada
recientemente.
Reconocimiento de perfiles falsos
¿Cómo identificarlos?
En las redes sociales, es sencillo encontrarse algún
enlace para redireccionarse en cualquier sitio. Los
agentes maliciosos utilizan estos medios para
engañar a los usuarios, mostrando sitios falsos con
nombres similares.
Para evitarlo, hay que observar en el nombre del sitio
web sea el official, así como la URL. 
Hay páginas enfocadas para analizar sitios web
maliciosos. Por ejemplo:
URLvoid
VirusTotal
ScanURL
Mensajes Sospechosos
¿Cómo se identifican?
Mensaje Sospechoso en
WhatsApp
No solo en las redes sociales...
Mensaje por SMS Correo electrónico falso
Configuracion de Privacidad
 La configuración de privacidad se refiere a la sección de un sitio web
de red social, navegador de Internet, software, u otras plataformas,
que permite a los usuarios controlar quién tiene acceso a la
información sobre ellos. Con el aumento de la popularidad de los
servicios de redes sociales, también aumentan las oportunidades de
exposición a la privacidad. Es esencial comprender y ajustar
cuidadosamente estas configuraciones para garantizar un control
adecuado sobre la información personal y proteger la privacidad en
línea
Lee la politica de privacidad
 Utiliza contraseñas seguras.
 Usa la autentificación de dos factores .
 Cierra las cuentas que ya no uses y borra tus datos.
 Recomendaciones: 
Ajuste de privacidad 
 Configurar ajustes de privacidad en diversas plataformas es esencial por
varias razones fundamentales. En primer lugar, permite la protección de la
información personal al controlar quién puedeacceder y visualizar datos
sensibles como direcciones, números de teléfono y detalles financieros. Este
nivel de control reduce significativamente el riesgo de robo de identidad y el
uso no autorizado de información personal.
Además, la configuración adecuada de la privacidad otorga a los usuarios un
mayor control sobre la visibilidad de sus actividades en línea. Al limitar quién
puede ver publicaciones, fotos y otras acciones, se puede gestionar de
manera más efectiva la presencia en línea y prevenir potenciales riesgos,
como el acoso y la intimidación.
La gestión de la reputación en línea también se beneficia de ajustar las
configuraciones de privacidad. Al controlar lo que se comparte públicamente,
los usuarios pueden influir en la percepción en línea, lo que es especialmente
relevante dado que las impresiones en línea a menudo juegan un papel
importante en decisiones relacionadas con empleo, educación y otras
oportunidades.
Control de visibilidad
Es fundamental implementar un control efectivo de la visibilidad de la información
personal por diversas razones que resguardan la privacidad y seguridad de los usuarios. En
primer lugar, limitar la visibilidad de datos personales actúa como una barrera contra el
robo de identidad, reduciendo la probabilidad de que individuos malintencionados
accedan y utilicen esa información para cometer fraudes.
Además, este control contribuye significativamente a prevenir situaciones de acoso y
intimidación en línea al determinar quién puede acceder a información personal. Al
mantener esta información fuera del alcance público, se establece un entorno en línea
más seguro y respetuoso.
Contraseñas Seguras
Creación de contraseñas 
robustas 
Para crear una contraseña segura es necesario
seguir una serie de pasos para evitar que ocurra
una vulnerabilidad, para ello se recomienda
realizar lo siguiente:
Evitar crear una contraseña que sea poco segura 
(12345, contraseña123, 0987654321 etc.)
Que la longitud de la contraseña sea como minimo
de 8 caracteres
Que posea un caracter especial (@ $ / ^ . . .) etc.
Poseer almenos una letra Mayuscula (A - Z)
Poseer almenos una letra Minuscula (a - z)
La identificacion en dos pasos es un sistema
usado en su mayoria para confirmar que
realmente eres la persona quien esta accediendo
a una cuenta, ya que al no tener este tipo de
seguridad en su mayoria e ocaciones suele
ocurrir filtraciones de contraseñas, o robo de
identidad, entre otros.
Por lo que al tener la identificacion en dos pasos
mantiene segura tu cuenta, lo recomendable es
usar la informacion que solo tu recuerdes, el
nombre de tu perro, el nombre de tu primer@
maestr@ o el/la que mas recuerdes, entre otros
datos que consideres importantes.
Uso de identificación en dos pasos
EDUCACIÓN SOBRE PHISHING
Rec
ono
cim
ien
to
El phishing es una técnica de ingeniería social que utilizada por los
ciberdelincuentes para obtener información especial o confidencial de
personas y organizaciones. En resumen, se trata de un engaño en línea
que busca robar información pesonal o financiera mediante la creación
de sitios web o correos electrónicos falsos que parecen ser de fuentes
legítimas. Los atacantes se hacen pasar por instituciones financieras,
empresas conocidas, instituciones gubernamentales, redes sociales y
otros servicios populares en línea para engañar a las personas y
hacerles proporcionar información personal, como contraseñas,
números de seguridad social y tarjetas de crédito.
Aspecto de la página web
Si es una página poco atractiva, mal estructurada e incluso con faltas de ortografía en ella, ten
cuidado ya que puede tratarse de una web creada para estafas online.
Como evitar caer en trampas en línea
Los cibercriminales siempre están creando nuevas formas para hacer caer a los usuarios
en sus trampas, engañándolos con beneficios falsos, promociones inexistentes u otras
artimañas para engancharlos, robando sus datos o incluso estafarlos con compras
fraudulentas.
Pruebas gratis
Existen empresas que prometen pruebas gratis y al
aceptar, sin saberlo accedes a adquirirlo y terminan
cobrándote mes a mes, para evitar esta situación lee
detenidamente los términos y condiciones, así como las
políticas de cancelación.
Identifica a los estafadores 
Si te contactan por cualquier medio
electrónico en nombre de un familiar o
conocido, solicitando dinero en carácter
urgente. Lo primero que debes hacer es
ponerte en contacto con esa persona e
indicarle que están usando su identidad
para realizar estafas. Se han dado casos en
los que incluso estos delincuentes copian el
perfil en redes sociales de familiares o
amigos y envían mensajes para solicitar
ayuda
RECOMENDACIONES
ALGUNAS RECOMENDACIONES PARA
MANTENER LA SEGURIDAD EN LAS CUENTAS Y
LOS PERFILES SOCIALES SE PRESENTAN A
CONTINUACIÓN:
Utilizar contraseñas seguras y robustas.
Cambiar las claves de acceso de manera periódica.
Verificar las URLs.
No almacenar contraseñas o sesiones en
ordenadores compartidos.
Conocer el tipo de estafas frecuentes.
Configurar correctamente la privacidad del perfil.
Controlar y eliminar accesos a información.
Activar autenticaciones de múltiples factores.
Recibir alertas de inicio de sesión.

Continuar navegando

Materiales relacionados

14 pag.
monografia-ciberseguridad-docx

SIN SIGLA

User badge image

Angélica Mendez

47 pag.
87 pag.
Redes-sociales

User badge image

Aprendiendo Matemáticas y Fisica