SEGURIDAD EN REDES SOCIALES
El uso generalizado de las redes sociales entraña algunos riesgos que, siguiendo recomendaciones básicas, se pueden evitar. Como cualquier comunidad frecuentada por miles de usuarios (o, como sucede a veces con las redes sociales, por millones), se deben conocer los mecanismos de control y de seguridad para poder utilizarlos con fiabilidad y es por eso que el usuario tiene que ser especialmente cuidadoso con el uso que hace de la red social.
CHAT Y MENSAJERÍA
Un chat es un servicio de mensajería instantánea que permite comunicarse a dos o más personas de forma inmediata y mantener una conversación por escrito en tiempo real. Los usuarios comparten un programa común a través de Internet en el cual se escribe lo que se desea en una pequeña consola de texto.
Una vez enviado ese texto, el receptor lo lee de inmediato y se crea una conversación. Es el equivalente a cuando manteníamos conversaciones con nuestros compañeros de clase pasándonos notitas a escondidas. Al final quedaba un trozo de papel muy arrugado con una conversación en ella. Igualmente en un chat quedará registrada toda nuestra conversación con esa o esas personas.
TIPOS DE PROGRAMAS DE COMUNICACIÓN
Como ya hemos comentado, actualmente su uso ha decrecido considerablemente desplazados por los programas de mensajería instantánea de los smartphones, pero siguen existiendo y siendo utilizados por nuestros hijos adolescentes. Permiten mantener conversaciones escritas tanto con personas que conocemos como con otras desconocidas si accedemos a una sala sobre una temática concreta, pero en la que no sabemos quién hay.
Muchos de ellos permiten el intercambio de archivos y establecer videoconferencias a través de webcam. Al final de la guía daremos algunas indicaciones de seguridad generales, entre las cuales incluimos consejos para un correcto uso de una webcam.
SEGURIDAD Y COMUNICACIÓN CON TIC
Las comunicaciones a través de las TIC en cualquiera de las formas que hemos mencionado son hoy día un elemento tan común en la vida de los adolescentes como pueden serlo el teléfono o incluso la comunicación en persona.
Es frecuente ver incluso a personas de más edad como los abuelos utilizar los mensajes como una herramienta imprescindible cuando hay una separación de ciudad o de país. En general estos programas son una herramienta útil y práctica que ofrece muchas ventajas, pero también hay que ir con cuidado con algunos aspectos de los mismos
VIDEOJUEGOS
La generación actual de adolescentes está estrechamente ligada a la tecnología de una forma completamente natural: su capacidad de “sorpresa tecnológica” es poca, ya que los móviles, ordenadores de sobremesa y portátiles, consolas de videojuegos, etc... son parte de su día a día prácticamente desde que nacieron. Las nuevas tecnologías son vistas con la misma normalidad que se observa un televisor o un frigorífico. Dentro de esa tecnología “habitual”, los videojuegos son sencillamente un elemento más, pero especialmente importante en el mundo juvenil.
Los adolescentes utilizan la tecnología como un medio social, como otro espacio en el que interactuar con los demás, y los videojuegos son un claro exponente de esto. Desde el momento en que Internet ha posibilitado las partidas multijugador (entre muchas personas), una actividad que históricamente era individual y autónoma se convierte en una acción colectiva y compartida.
EL CÓDIGO PEGI
Este código (siglas de Pan European Game Information) es una norma de seguridad europea que sirve para que los padres tengamos datos fiables acerca de a qué edades van destinados estos juegos y cuáles son las razones. Esto es importante porque ofrece flexibilidad a los padres, que pueden ser más estrictos en unos temas que en otros en función de su sistema de valores.
Por ejemplo, unos padres serán más tolerantes con los temas eróticos y otros lo serán con la violencia. El código PEGI nos dice la edad y la razón por la que se asigna a esa edad. No tiene en cuenta el nivel de dificultad del juego o si los gráficos son bonitos o feos, porque solo contiene criterios de seguridad para nuestros hijos.
http://www.andaluciaesdigital.es/educarparaproteger/adolescentes/capitulos/perfilestics/adolescentes-
https://co.pinterest.com/pin/756886281095153431/
10 PAUTAS PARA LA SEGURIDAD EN REDES SOCIALES
1. Precaución con los enlaces.
Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.
2. No ingrese a sitios de dudosa reputación.
A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia.
3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas.
Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
4. Una sospecha a tiempo.
La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.
5. Es mejor bueno conocido.
Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
6. Ojo con la descarga de aplicaciones.
Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.
7. Es mejor dudar de todo.
Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.
8. También dude de los buscadores.
A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
9. Que sus contraseñas sean un roble.
Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.
10. Mayor seguridad.
Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
http://www.enter.co/cultura-digital/redes-sociales/10-pautas-de-seguridad-para-las-redes-sociales/
https://i.pinimg.com/564x/e9/f5/ae/e9f5aebac7dd08279717472357f09edd.jpg
CONCLUSION
Sin lugar a dudas las redes sociales son un valioso recurso para los internautas. No obstante, como se desarrolló en la presente guía, existen una serie de amenazas a las cuales se puede exponer el usuario durante el uso de las mismas. Por este motivo es recomendable no subestimar a los delincuentes informáticos y para ello, se debe hacer un buen uso de herramientas tecnológicas, tener configuraciones correctas, además de una conducta adecuada durante la navegación.
De esta forma, será posible utilizar las redes sociales de forma segura.
https://www.welivesecurity.com/wp-content/uploads/2014/01/documento_redes_sociales_baja.pdf












