SEGURIDAD
DESTREZAS CON CRITERIO DE DESEMPEÑO
Conocer, explicar, realizar y valorar la importancia de las Redes Sociales a partir de los elementos que lo componen e involucramos en el mundo globalizado y ponerlo  en practica en la vida cotidiana.
PRECISION PARA LA ENSEÑANZA Y EL APRENDIZAJE
Para este tema se sugiere trabajar con las siguientes tecnicas:
Investigacion  del conocimiento, seguir instrucciones y practica dirigida que permitiran conocer, aplicar y respetar las Redes Sociales de la comunicacion.
Las redes sociales siguen siendo uno de los mayores fenómenos en lo que tiene que ver con el avance de la tecnología, y ‘la guerra’ entre ellas mismas por alcanzar el mayor número de usuarios posibles sigue estando entre las noticias que se deben registrar a diario. Facebook, con más de 700 millones de usuarios, se mantiene como el rey de los populares sitios, pero también como uno de los más peligrosos en materia de seguridad informática.
Guia de Seguridad en Redes sociales, de la que extractamos sus principales puntos:

1. Precaución con los enlaces.

Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.

2. No ingrese a sitios de dudosa reputación.

A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia.

3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas.

Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

4. Una sospecha a tiempo.

La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.

5. Es mejor bueno conocido.

Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.

6. Ojo con la descarga de aplicaciones.

Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y  descargan el código malicioso al momento que el usuario lo instala en el sistema.

7. Es mejor dudar de todo.

Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.

8. También dude de los buscadores.

A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

9. Que sus contraseñas sean un roble.

Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.

10. Mayor seguridad.

Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

INDICADORES ESENCIALES DE EVALUACION 
Se recomienda evaluar la opinion y criterio del conocimiento, el proceso, la creatividad, la practica y dominio de seguridad.
1. Indique ustd. los riesgos de usar las redes sociales e investigue cuales son las redes sociales mas usadas?
  1. Menores de edad. A pesar de que varias redes sociales tienen una edad mínima para usuarios, es relativamente fácil falsificar información.
  2.  Existe un gran número de estafas, la mayoría de ellas enfocadas a obtener tu información personal. Por ejemplo, en Facebook.
  3. Privacidad. La información que publicas en una red social debe ser tratada con la importancia de la misma. Información privada como números de teléfono, dirección, correos electrónicos, pudieran ser usados para dañarte si caen en las manos equivocadas.
 2. Indique usted algunas reglas de seguridad al usarlas redes sociales?


  • Pensar muy bien qué imágenes, vídeos e información escogemos para publicar
  • No publicar nunca información privada
  • Usar un seudónimo
  • Al registrarnos en una red social, usar nuestra dirección de correo personal (no el correo de la empresa)
  • Tener cuidado de cómo representamos en Internet a nuestra empresa u organización
  • No mezclar nuestros contactos de trabajo con nuestros amigos
  • No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso
  • No dejar desatendido nuestro teléfono móvil
  • No guardar nuestra contraseña en nuestro móvil
  • Usar las funciones de seguridad de que disponga nuestro móvil.

Comentarios

Entradas populares de este blog