presentaciones gbi redes sociales

12
ADMINISTRACIÓN DE EMPRESAS (PRIMER SEMESTRE) USO DE LAS REDES SOCIALES DIANA SERRATO 2012 Presentado por: ANDREA ESTEFANÍA LOAIZA MORALES

Upload: andrea123morales

Post on 29-Jun-2015

89 views

Category:

Technology


3 download

DESCRIPTION

redes sociales

TRANSCRIPT

Page 1: Presentaciones gbi redes  sociales

ADMINISTRACIÓN DE EMPRESAS (PRIMER SEMESTRE) USO DE LAS REDES SOCIALES DIANA SERRATO

2012

Presentado por:ANDREA ESTEFANÍA LOAIZA MORALES

Page 2: Presentaciones gbi redes  sociales

USO DE LAS REDES SOCIALES

Page 3: Presentaciones gbi redes  sociales

REDES SOCIALES Las redes sociales son parte de los hábitos cotidianos de navegación de grancantidad de personas. Cualquier usuario de Internet hace uso de al menosuna red social y muchos de ellos participan activamente en varias de ellas.Para muchos usuarios (especialmente los más jóvenes), las redes socialesson el principal motivo para conectarse a Internet.

Page 4: Presentaciones gbi redes  sociales

Ante la creciente tendencia de los ataques informáticos a utilizar las redes sociales como medio para su desarrollo, se vuelve de vital importancia para el usuario, estar protegido y contar con un entorno seguro al momento de utilizarlas.

La información y el dinero de los usuarios son el objetivo de los atacantes, por lo que a mayor cantidad de usuarios, más atrayente se vuelve un sitio web para el atacante. Por lo tanto, más allá de todas sus ventajas, la navegación por los sitios web de redes sociales, implica exponerse a una serie de amenazas informáticas.

¡QUE SON!

Page 5: Presentaciones gbi redes  sociales

Es la predilecta entre los más jóvenes; utilizada para armar redes de contactos entre amigos, entre otros usos. También es utilizada por empresas yorganizaciones para comunicarse con el público.Han sido una de las redes sociales de mayor crecimiento durante 2010. Otra plataforma basada en las relaciones sociales, permite compartir perfiles de usuarios, amigos, fotos, música, etc. Permite a las personas tejer redes decontactos laborales, cargar sus curriculum vitae en la web, y disponer de ellos en formato público.

Page 6: Presentaciones gbi redes  sociales

Ante este escenario de amenazas, el uso de redes sociales puede parecer peligroso. No obstante, si se siguen los consejos brindados a continuación, es posible utilizarlas y contar con niveles de protección adecuados para un uso correcto y seguro de las redes sociales.

Se destacan como principales medidas: utilizar tecnologías de seguridad, configurar correctamente los usuarios en las redes sociales y utilizar el protocolo HTTPS para la navegación. No obstante, la constante educación del usuario y el uso cuidadoso al momento de la navegación, siempre permitirán minimizar de forma importante los riesgos a los que se ve expuesto.

Formas de protección

Page 7: Presentaciones gbi redes  sociales

Utilizar tecnologías de seguridad Siendo los códigos maliciosos la amenaza masiva más importante,

la utilización de un software antivirus con capacidades proactivas de detección y con una base de firmas actualizadas, es un componente fundamental para prevenir el malware que se propaga por redes sociales.

Las herramientas de antispam y firewall también permiten optimizar la seguridad del sistema ante estos riesgos. También es fundamental no utilizar un usuario administrador al momento de navegar por estas redes y contar con perfiles en las computadoras para cada usuario que las utilice. Esta es una forma de minimizar el impacto en caso que ocurra un incidente. Finalmente, para controlar el uso por parte de los menores de edad, existen herramientas de control parental que permiten bloquear sitios web indeseados, así como también restringir el horario o cantidad de horas en que el niño utiliza las redes sociales.

Page 8: Presentaciones gbi redes  sociales

Telefonía fija: El método más elemental para realizar una conexión a Internet es el uso de un módem en un acceso telefónico básico. A pesar de que no tiene las ventajas de la banda ancha, este sistema ha sido el punto de inicio para muchos internautas y es una alternativa básica para zonas de menor poder adquisitivo. , el acceso a Internet por la red telefónica básica (banda estrecha) prácticamente ha desaparecido. En el año 2003 la mitad de las conexiones a Internet era de banda estrecha. En 2009, el 97% de los accesos a Internet era ya por banda ancha y casi el 95% era superior o igual a 1 Mbps

LAS REDESSE ANALIZAN DEPENDIENDO SU TIPO DE ACCESO DISPONIBLE ACTUALMENTE

Page 9: Presentaciones gbi redes  sociales

• En el uso diario de las redes sociales, los usuarios suben a la web diversos datos de índole personal que pueden ser de utilidad para los atacantes.

• El robo de información en redes sociales se relaciona directamente con el robo de identidad, uno de los delitos informáticos que más ha crecido en los últimos años.

• Los dos vectores de ataque más importantes para el robo de información son: Ingeniería Social: se busca el contacto directo con el usuario víctima, extrayendo información a través de la comunicación, la “amistad” o cualquier comunicación que permita la red social.

Información pública: una mala configuración de las redes sociales puede permitir que información de índole personal esté accesible más allá de lo que el usuario desearía o le sería conveniente para su seguridad, por lo que personas malintencionadas podrían acceder a dicha información.

INFORMACION

Page 10: Presentaciones gbi redes  sociales

Las redes actuales de telefonía móvil permiten velocidades medias competitivas en relación con las de banda ancha en

redes fijas: 183 Kbps en las redes GSM, 1064 Kbps en las 3G y 2015 Kbps en las WiFi.Esto permite a los usuarios un acceso a Internet con alta movilidad, en vacaciones o

posible para quienes no A pesar de ser una modalidad más reciente, en todo el mundo se usa más la telefonía móvil que la fija. Se debe a que las redes de telefonía móvil son

más fáciles y baratas de desplegar. Disponen de acceso fijo.

REDES PROPIAS DEL USUARIO

Page 11: Presentaciones gbi redes  sociales

Actualmente hay cuatro tecnologías para la distribución de contenidos de televisión, incluyendo las versiones analógicas y las digitales:

La televisión terrestre, que es el método tradicional de transmitir la señal de difusión de televisión, en forma de ondas de radio transmitida por el espacio abierto. Este apartado incluiría la TDT.

La televisión por satélite, consistente en retransmitir desde un satélite de comunicaciones una señal de televisión emitida desde un punto de la Tierra, de forma que ésta pueda llegar a otras partes del planeta.

La televisión por cable, en la que se transmiten señales de radiofrecuencia a través de fibras ópticas o cables coaxiales.

La televisión por Internet traduce los contenidos en un formato que puede ser transportado por redes IP, por eso también es conocida como Televisión IP.

REDES DE TELEVISIÓN

Page 12: Presentaciones gbi redes  sociales

La mayoría de los ordenadores se encuentran actualmente conectados a la red. El PC ha dejado de ser un dispositivo aislado para convertirse en la puerta de entrada más habitual a internet. En este contexto el navegador tiene una importancia relevante ya que es la aplicación desde la cual se accede a los servicios de la sociedad de la información y se está convirtiendo en la plataforma principal para la realización de actividades informáticas.

Han aparecido desde hace poco años un conjunto de servicios que permiten la creación de comunidades virtuales, unidas por intereses comunes. Se articulan alrededor de dos tipos de mecanismos:

Los etiquetados colectivos de información, para almacenar información de alguna manera (fotografías, bookmarks...). Un ejemplo sería el flickr

Las redes que permiten a los usuarios crear perfiles, lista de amigos y amigos de sus amigos. Las más conocidas son MySpace, Facebook, LinkedIn, Twitter.

Sin lugar a dudas las redes sociales son un valioso recurso para los internautas. No obstante, como se desarrolló en la presente guía, existen una serie de amenazas a las cuales se puede exponer el usuario durante el uso de las mismas. Por este motivo es recomendable no subestimar a los delincuentes informáticos y para ello, se debe hacer un buen uso de herramientas tecnológicas, tener configuraciones correctas, además de una conducta adecuada durante la navegación.De esta forma, será posible utilizar las redes sociales de forma segura.

Navegador de internet