Entradas

REDES SOCIALES

Imagen
Medidas de Prevención para el uso de las Redes Sociales Algunas medidas que nos pueden ayudar para el mejor manejo de las redes sociales son las siguientes: 1.  Ordenar los contactos en grupos distintos.  Separarlos por conocidos, familia, amigos, escuela, etc. Y así, cuando las listas estén armadas, el usuario puede decidir quién puede ver qué cosas. 2.  Decidir que se permite ver.  Configurar la lista de manera de determinar quién podrá ver la información que se sube a la red social. Hay datos que solo podrán ver los familiares, otros los amigos y los menos privados, los que no comprometen, los conocidos. 3.  Dirección y Teléfono.  Lo ideal, dicen los especialistas, es no subir a una red social la dirección ni el número de teléfono. Para aquellos que aun así, prefieren hacerlo, lo mejor es que seleccionen cuidadosamente quiénes podrán ver estos datos. 4.  No estar siempre disponible.  No es necesario –y a veces no es conveniente- estar siempre d...

REDES SOCIALES

Imagen
La tecnología tiene sus beneficios, pero si no sabes utilizarlos, podrías ser víctima de la delincuencia Las   redes sociales  se han convertido en una herramienta indispensable para nuestras actividades diarias. Sin embargo, no todos sabemos usarlas correctamente, pues al no tener precaución, estas pueden causar dificultades difíciles de solución. Por ello queremos compartirte cinco consecuencias de su mal uso. 1. Datos personales La fecha de nacimiento y el número telefónico son  datos personales  que no se comparten compartir en la red. Permitir que todos tengan acceso a esta información podría provocar que sean víctimas de los delincuentes o en su defecto, que desconocidos te acosen.

Prevención

Imagen
Al usar correo electrónico: - revisar el nombre o dominio de los remitentes del mensaje de correo electrónico desde que los recibe información. - evitar abrir o visualizar archivos adjuntos recibidos en su correo electrónico por parte de remitentes desconocidos al navegar en internet siempre las ventanas emergentes antes de aceptar o rechazar cualquier accion.  - activé filtros para protegerse de códigos maliciosos y otras amenazas cibernéticas. -evita abrir ligas de internet sospechosas. -no accede a la publicidad engañosa que pudiera reaccionar a sitios web infectados o fraudulentos.  - evitar la carga de programa decirte pues no confiables.

Prevención.

Imagen
En la computadora o dispositivo móvil : mantener actualizar los programas instalados en los equipos principalmente en sistemas operativos y contar con paquetería de seguridad como antivirus y antispyware regularmente la información importante que se almacenan en los equipos no abrir correos de remitentes desconocidos, ni archivos que vengan adjuntos de dichos correos evitar los vínculos incluidos como correo electrónico ya que sea esto puede llevar a sitios infectados o apócrifos se recomienda escribir la dirección URL directamente en el navegador utilice contraseñas seguras compuestas por al menos 10 caracteres y contengan números y letras respalda periódicamente la información almacenada en los equipos de cómputo y las unidades de almacenamiento de torno conecta dispositivos de almacenamiento externos no confiables en su caso analizamos como programa antivirus antes de abrirlos.

Ciberseguridad

En México la secretaría de seguridad pública desarrollo la estrategia nacional de ciberseguridad cuyo objetivo general es identificar y establecer las acciones en materia de ciberseguridad aplicables a los ámbitos social económico y político que permitan de la población y a la organización públicas y privadas el uso y aprovechamiento de las tic de manera responsable para el desarrollo sostenible del Estado de México la visión para el 2030. Es que México sea una nación resiliente ante riesgos y amenazas en el ciberespacio que aproveche como responsabilidad el potencial de las tic para el desarrollo sostenible de un entorno confiable para todos la estrategia para lograr el objetivo general plantea cinco objetivos estratégicos cuyo desarrollo requiere de 8 ejes transversales todas las acciones de cada eje transversal serán desarrolladas sobre los tres principales receptores de Gran gráfica la estructura de la estrategia nacional de ciberseguridad puede observarse a continuación. Link vide...

Riesgos producto del mal uso de las redes sociales..

Imagen
Insultos electrónicos: ofensas que algún usuario hace a otros u otros. Hostigamientos: implica el envío de mensajes ofensivos de forma reiterada de una persona determinada ya sea por medio del correo electrónico o chat mensaje de textos entre otros medios. Denigración se refiere a la difusión de información respectiva o falsa de algunas personas con el caso de la publicación de fotografías editadas.  Suplantación implica que el acosador se haga pasar por la víctima y estilizando la contraseña de acceso de sus cuentas para enviar mensajes agresivos o ofensivos o tercera persona como si hubiera sido enviada por la propia víctima. Esto genera en las víctimas miedo desconcierto e inseguridad llega incluso al grado de No permitirle sentirse seguras en ningún sitio por miedo a ser reconocidas y por ende acosadas.

Mal uso de las redes sociales....

Imagen
Mal uso de redes sociales afecta a niños y adolescentes. Él considera que la existencia de redes sociales y el desarrollo de la tecnología no son el problema, sino el mal uso de estas herramientas que ponen en riesgo la integridad de los adolescentes que no se dan cuenta que están exponiendo su intimidad y seguridad. la descentralización de internet ha provocado una fuerte impacto social los usuarios tienen mayor poder y la libertad que antes y se presenta nuevos desafíos la interpol reconoce la importancia de la lucha contra los delitos cibernéticos en los que el uso de ordenadores y sistemas de información aplicación el delito como el fraude financiero y el uso terrorista de los medios sociales además existe un creciente demanda de especialistas informáticos para apoyar la lucha contra muchos delitos las principales modalidades de fraude cibernético es el PC el cual se realiza mediante la suplantacion de identidad.