Ciberseguridad en las redes sociales
-
Upload
ernesto-gandiaga -
Category
Technology
-
view
93 -
download
0
description
Transcript of Ciberseguridad en las redes sociales
![Page 1: Ciberseguridad en las redes sociales](https://reader033.fdocument.pub/reader033/viewer/2022052623/5599f1af1a28abe51a8b4858/html5/thumbnails/1.jpg)
Instituto Tecnológico de Tijuana
Portillo Pérez Alfonso 14212262
Chaparro Gandiaga Ernesto 14212256
Calzada Rodríguez Armando 14211410
Zaragoza Gómez Axel 14211498
![Page 2: Ciberseguridad en las redes sociales](https://reader033.fdocument.pub/reader033/viewer/2022052623/5599f1af1a28abe51a8b4858/html5/thumbnails/2.jpg)
Son estructuras
sociales compuestas de
grupos de personas, las
cuales están conectadas por
uno o varios tipos de
relaciones, tales como
amistad, parentesco,
intereses comunes o
que comparten
conocimientos, e
ideas de libre
expresión.
![Page 3: Ciberseguridad en las redes sociales](https://reader033.fdocument.pub/reader033/viewer/2022052623/5599f1af1a28abe51a8b4858/html5/thumbnails/3.jpg)
La ciberseguridad o seguridad
informática,
es el área de la informática que
se enfoca en la protección de
la infraestructura computacional
y todo lo relacionado con
esta (incluyendo la
información contenida).
![Page 4: Ciberseguridad en las redes sociales](https://reader033.fdocument.pub/reader033/viewer/2022052623/5599f1af1a28abe51a8b4858/html5/thumbnails/4.jpg)
En internet las matemáticas son
bastante simples. Cuando un
servicio es utilizado por tantas
personas de todo el mundo la
seguridad empieza a estar en
la línea de juego porque los
hackers ven que la cantidad de
información que pueden
obtener es enorme. Sobre todo
cuando hay gente descuidada a
la hora de
compartirla
![Page 5: Ciberseguridad en las redes sociales](https://reader033.fdocument.pub/reader033/viewer/2022052623/5599f1af1a28abe51a8b4858/html5/thumbnails/5.jpg)
Las más comunes son "malware,
phishing y robo de información"
software malicioso o software malintencionado.
Malware
Estafas cibernéticas.
Phishing
Robo de información
![Page 6: Ciberseguridad en las redes sociales](https://reader033.fdocument.pub/reader033/viewer/2022052623/5599f1af1a28abe51a8b4858/html5/thumbnails/6.jpg)
Los sitios de conectividad social
como Twitter se están
convirtiendo cada vez más en
los lugares favoritos de los
hackers para implantar software
malicioso con el objetivo de
infectar a los ordenadores,
según pone de manifiesto un
nuevo estudio sobre las
vulnerabilidades de seguridad
en las aplicaciones Web.
![Page 7: Ciberseguridad en las redes sociales](https://reader033.fdocument.pub/reader033/viewer/2022052623/5599f1af1a28abe51a8b4858/html5/thumbnails/7.jpg)
• Los usuarios serán más vulnerables: los hackers saben donde
encontrarlos; y sin saberlo, se expondrán y distribuirán aplicaciones
dañinas.
• Basta una computadora infectada que ponga enlaces en el sitio de la
red social, hacia otras Website con software malicioso y que otro
usuario le de clic para que empiece la cadena.• Los “sitios sociales” tienen pocas
medidas de seguridad, exponen la
información de miles de personas y es
fácil infiltrarse.
• Es difícil monitorear el contenido y el
tráfico de los millones de mensajes
diarios.
![Page 8: Ciberseguridad en las redes sociales](https://reader033.fdocument.pub/reader033/viewer/2022052623/5599f1af1a28abe51a8b4858/html5/thumbnails/8.jpg)
• Prestar atención
cuando publiquemos
y subamos material
• Escoger
cuidadosamente a
nuestros amigos
• Proteger nuestro entorno de trabajo y no
poner en peligro nuestra reputación
![Page 9: Ciberseguridad en las redes sociales](https://reader033.fdocument.pub/reader033/viewer/2022052623/5599f1af1a28abe51a8b4858/html5/thumbnails/9.jpg)
• Proteger nuestro teléfono móvil y
la información guardada en él.
• Informarnos.
• Protegernos con la
configuración de privacidad.
• Prestar atención a los servicios
basados en la localización y a la
información de nuestro teléfono
móvil.
![Page 10: Ciberseguridad en las redes sociales](https://reader033.fdocument.pub/reader033/viewer/2022052623/5599f1af1a28abe51a8b4858/html5/thumbnails/10.jpg)