10 PAUTAS DE SEGURIDAD
PARA REDES SOCIALES
En el caso de América Latina, un estudio de InSite Consulting –citado JHON MARIN por la firma de seguridad ESET– ubica a la región como la número uno en el uso de las redes sociales en el mundo, con un 95%. Sin embargo, más allá de los resultados del estudio, la preocupación sigue creciendo en lo que tiene que ver con seguridad en estos sitios y entre los principales riesgos a los que se exponen los usuarios se encuentran el malware, el phishing, el robo de información y el acoso a menores de edad.
Así las cosas, ESET Latinoamérica desarrolló una completa Guía de Seguridad en Redes Sociales, de la que extractamosJHON MARIN sus principales puntos:
1. Precaución con los enlaces.
Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que esteJHON MARIN tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.
2. No ingrese a sitios de dudosa reputación.
A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por JHON MARINejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia.
3. Un sistema operativo y aplicaciones actualizadas JHON MARIN le evitarán problemas.
Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas JHON MARIN a través de las vulnerabilidades que posea el sistema.
4. Una sospecha a tiempo.
La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se JHON MARIN conozca la seguridad del mismo y su procedencia sea confiable.
5. Es mejor bueno conocido.
Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidosJHON MARIN. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
6. Ojo con la descarga de aplicaciones.
Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan JHON MARIN ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.
7. Es mejor dudar de todo.
Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitioJHON MARIN. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.
8. También dude de los buscadores.
A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente,JHON MARIN en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
9. Que sus contraseñas sean un roble.
Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos JHON MARINde caracteres y una longitud no menor a los 8 caracteres.
10. Mayor seguridad.
Las soluciones antivirus, firewall y antispam representan JHON MARINlas aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
6 CONSEJOS CRÍTICOS DE SEGURIDAD
1) No utilices nombres, ni de personajes de ficción (Tampoco utilices otros datos comoJHON MARIN matrículas, teléfonos, DNI, etc.)
2)Crea contraseñas únicas para cada sitio: Hay herramientas que te ayudarán a gestionar esta información.
3)Es imprescindible que las contraseñas de las redes sociales sean únicas. Ej. Si te das de alta en una web menor en la que trabaja un indeseable, éste JHON MARIN podría acceder a tu contraseña y a tu correo y con ello a todas tus contraseñas o cuentas (con la opción de ¿Olvidó su contraseña?)
4)Mezcla caracteres como -·$%/&) con mayúsculas y minúsculas
5)Cambia tu contraseña con frecuencia
6)No reveles tus contraseñas a nadie
¿Cómo me protejo?
El incorporarse a una red social (Facebook, Tuenti, hi5)JHON MARINimplica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente. Montados como estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los problemas derivados de su uso.JHON MARIN
De hecho, la Agencia Española de Protección de Datos está llevando a cabo una campaña de concienciación acerca de la trascendencia que tiene poner a disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones, inquietudes o credos religiosos. Pautas recomendables:
Si el sitio lo permite, es una buena idea limitar el acceso a tu perfil. NoJHON MARIN permita que personas extrañas adquieran información acerca de usted.
Mantenga su información privada. Nunca envíe su nombre completo, DNI, etc.
Elije un alias que sea diferente de su nombre real. Evite el uso de cualquier información personal que ayude a identificar o localizar a alguien que estuviera en línea JHON MARIN.
Piénselo dos veces antes de publicar su fotografía. Las fotos pueden ser utilizadas para identificar al usuario que está en línea. También las fotos pueden ser alteradas o compartidas sin su conocimiento.
No publique información que le haga vulnerable a un ataque físico, por ejemplo, su horario de clases o domicilio, etc.
Si es contactado por un extraño, averigüe si alguno de sus amigosJHON MARIN establecieron contactos con dicha persona. Si está de acuerdo en reunirse con algún contacto, que sea en un lugar público y siempre en compañía de otros amigos de confianza.
Confíe en sus instintos. Si se siente amenazado o incómodo durante una conversación en línea, no continúe con el diálogo. Informe de cualquier comportamiento ofensivo al administrador del sitio Web de redes sociales que corresponda.
Controle su lista de contactos. Valore con quién quiere compartirla y configure las opciones de privacidad de manera acorde. Antes de agregar a nuevas personas aJHON MARIN la red social, piense que el usuario podrá ver tus datos personales y fotos, enviarte mensajes, etc. Asegurate de que le ofrece confianza.http://cms.ual.es/UAL/universidad/serviciosgenerales/stic/servicios/recomendaciones/redessociales/index.htm
SEGURIDAD EN REDES
El uso generalizado de las redes sociales entraña algunos riesgos que, siguiendo recomendaciones básicas, se pueden evitar. Como cualquier comunidad frecuentada por miJHON MARINles de usuarios (o, como sucede a veces con las redes sociales, por millones), se deben conocer los mecanismos de control y de seguridad para poder utilizarlos con fiabilidad y es por eso que el usuario tiene que ser especialmente cuidadoso con el uso que hace de la red social.
Las comunicaciones a través de las TIC en cualquiera de las formas que hemosJHON MARIN mencionado son hoy día un elemento tan común en la vida de los adolescentes como pueden serlo el teléfono o incluso la comunicación en persona.
Es frecuente ver incluso a personas de más edad como los abuelos utilizar los mensajes como una herramienta imprescindible cuando hay una separación de ciudad o de paísJHON MARIN. En general estos programas son una herramienta útil y práctica que ofrece muchas ventajas, pero también hay que ir con cuidado con algunos aspectos de los mismoshttp://www.andaluciaesdigital.es/educarparaproteger/adolescentes/capitulos/perfilestics/seguridad-en-redes-sociales.html