LAS REDES SOCIALES
SUS APLICACIONES, SU PRIVACIDAD Y
SEGURIDAD
Tatiana Meléndez
Fabián Álvarez
Las Aplicaciones de Las Redes Sociales
TWITTER
“La plataforma conversacional por excelencia tiene un entorno de desarrollos muy variado a su alrededor, aunque
menguante en opciones gratuitas. Estas herramientas pueden ayudarte a gestionar mejor distintos perfiles y a
obtener información adecuada.
 Tweetdeck: Es una de las aplicaciones más sencillas y completas para manejar y/o monitorizar una o varias
varias cuentas deTwitter, a quien pertenece desde hace meses. Simplemente tienes que escoger entre la
aplicación web o la extensión de GoogleChrome, y registrarte. Después, añadir las cuentas y personalizarlo
según tus necesidades, con columnas de búsquedas, interacciones, mensajes, etc.
 Allmytweets: Mediante esta herramienta puedes obtener los últimos 3.200 tuits (el máximo que permite
permiteTwitter) de cualquier cuenta. Esto resulta útil para buscar información, contexto o simplemente ver qué
te puede aportar un usuario si decides seguirle.
 Topsy: Esta completa aplicación te permite hacer búsquedas de todo tipo enTwitter, además de obtener
obtener comparativas de menciones de hasta tres cuentas, así como enlaces tuiteados de hasta tres dominios.
 Twitonomy: Con esta herramienta podrás obtener rápidamente datos completos de cualquier cuenta, incluidos
incluidos sus tuits más populares, su gráfica de actividad o las personas con las que más interactúa.
FACEBOOK
Esta plataforma incorpora unas estadísticas internas renovadas hace poco tiempo, pero las siguientes
herramientas que te presentamos a continuación pueden ayudarte a completar los datos que ofrecen o a
obtenerlos de forma más sencilla.
 Smétrica: Esta aplicación te ofrece datos sobre cualquier página de Facebook. Simplemente tienes que obtener
que obtener su ID y podrás ver dos gráficas de rendimiento.
 Like Button: Otra herramienta muy práctica a partir de la cual puedes ver los contenidos que han sido más
sido más compartidos en Facebook de cualquier dominio.
 Friendsheet: Con esta aplicación puedes visualizar las imágenes publicadas en tu news feed de Facebook, con
Facebook, con los comentarios y las reacciones correspondientes.
 Wildfireapp: Esta herramienta sirve tanto para páginas de Facebook como para cuentas deTwitter y te ofrece
te ofrece la posibilidad de hacer y guardar comparativas entre ellas, además de observar su evolución a lo largo
del tiempo.
Instagram
La red social fotográfica más pujante tiene una versión web casi testimonial, pero cada vez más
aplicaciones a su alrededor para encontrar imágenes o gestionar perfiles.
 Statigram: Esta aplicación te ofrece estadísticas de tu cuenta, así como la posibilidad de gestionar
gestionar comentarios o seguidos.También podrás ver las fotos de cualquier usuario en abierto, a
través de búsquedas o navegación por sus seguidores/seguidos.
 Gramfeed: Mediante este buscador puedes encontrar fotos con las etiquetas que te interesen,
interesen, también geolocalizadas.
 Searchinstagram: Si lo que quieres es ver qué se está tuiteando en tiempo real en relación con una
con una etiqueta o una ubicación, esta aplicación te lo mostrará.
 Instaport: Si en algún momento quieres salvar tus fotos de Instagram, ya sea porque quieres dejar la
dejar la plataforma o porque quieres tenerlas guardadas en tu disco duro, con esta herramienta
podrás hacerlo.
La Privacidad en Las Redes Sociales
Las redes sociales permiten que personas de todo el mundo compartan información. ¿Pero cómo puede usted
ayudar a que sus hijos estén seguros cuando mantengan relaciones sociales en Internet? Puede parecer difícil
proteger los datos personales en las redes sociales Pero unos pocos y sencillos clics garantizarán la aplicación de
algunos ajustes importantes de privacidad.
1. PÚBLICO O PRIVADO: Por defecto, en la mayoría de las redes sociales el perfil de su hijo/a tendrá un nivel
nivel mínimo de protección de la privacidad.
Hay dos ajustes básicos:
 1 - Público: “Todo el mundo puede verlo todo”
 2 - Privado o cerrado: “Nadie puede ver nada, a menos que usted quiera que lo vean”
El primer paso para proteger la privacidad de sus hijos es animarlos a que elijan un perfil “privado” o “cerrado”.
¡Fácil!
2. BLOQUEAR:
En segundo lugar, sus hijos deben decidir a quién permitirán ver su perfil. Anímelos a que solo
como amigos a personas que conozcan. Si se encuentran con un contacto que no desean,
pueden bloquear el acceso de esa persona a su cuenta.
3. COMPROBAR LOS AJUSTES:
En el mundo real, la cantidad de información personal que estamos dispuestos a compartir con
depende de con quién estemos hablando. Debe utilizarse esta misma política con el perfil de
las redes sociales. La mayoría de las redes sociales ofrecen la oportunidad de decidir cuánta
se desea compartir con ciertos grupos, círculos o comunidades. Muchas redes sociales ofrecen
de comprobar los “ajustes de seguridad” permitiendo a sus usuarios que vean su propio perfil
fueran otra persona. De esta manera, pueden ver con claridad si se muestra en su perfil alguna
información que no desean que aparezca.
4. HACERSE CON EL CONTROL DEL ETIQUETADO:
Proteger la privacidad no consiste solo en proteger la información que sus hijos publican en las
redes sociales. Otras personas pueden también publicar imágenes y vídeos y enlazar el nombre
hijos a estos contenidos sin su permiso. Esto se conoce como etiquetado o “tagging”. La
redes sociales permiten a sus usuarios desactivar la función de etiquetado, o tienen la opción
solicite la aprobación del usuario para cada contenido que se desee etiquetar. Anime a sus
configuren esta opción para que puedan mantener el control sobre su reputación en Internet.
5. PROTEGER LA INFORMACIÓN DELICADA:
Seguridad En Las Redes Sociales
Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas.Cualquier
usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas.
Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a
Internet. Sin embargo, a partir de su uso, los usuarios se ven expuestos a un conjunto de amenazas informáticas,
que pueden atentar contra su información, su dinero o incluso su propia integridad.Ante la creciente tendencia de
los ataques informáticos a utilizar las redes sociales como medio para su desarrollo, se vuelve de vital importancia
para el usuario, estar protegido y contar con un entorno seguro al momento de utilizarlas.
 1. Precaución con los enlaces.
Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el
que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un
electrónico, una ventana de chat o un mensaje en una red social.
 2. No ingrese a sitios de dudosa reputación.
A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden
atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos
primicias o materiales exclusivos de noticias de actualidad, material multimedia.
 3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas.
Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema
para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
 4. Una sospecha a tiempo.
La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la
de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.
 5. Es mejor bueno conocido.
Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e
con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para
comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
 6. Ojo con la descarga de aplicaciones.
Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.
a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por
que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en
 7. Es mejor dudar de todo.
Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario
contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio
utilización del protocolo HTTPS para garantizar la confidencialidad de la información.
 8. También dude de los buscadores.
A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros
resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por
Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web
enlazado.
 9. Que sus contraseñas sean un roble.
Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no
caracteres.
 10. Mayor seguridad.
Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección

Más contenido relacionado

PDF
Guía de Privacidad en Internet
DOCX
Peligro de las_redes_sociales[1][1]
DOCX
Redes sociales
DOCX
DOCX
Redes sociales vns
PDF
Seguridad en redes sociales
PPTX
Marzioni Gonzalo Privacidad y Seguridad
DOCX
Redes sociales diego
Guía de Privacidad en Internet
Peligro de las_redes_sociales[1][1]
Redes sociales
Redes sociales vns
Seguridad en redes sociales
Marzioni Gonzalo Privacidad y Seguridad
Redes sociales diego

La actualidad más candente (18)

ODP
Privacidad y seguridad en las redes sociales
PPTX
Privacidad y seguridad en redes sociales
PPTX
Seguridad en las redes sociales
PPTX
Seguridad en las redes sociales
PPTX
presentación web 1.0,2.0 y 3.0
DOCX
Privacidad y seguridad
DOCX
Trabajo colaborativo 2 fase _1
PPTX
presentación web
PPTX
Seguridad en las redes sociales...
PPTX
Diapositivas sena web 1,2,3
PPTX
Privacidad y seguridad
DOCX
Actividad de reflexion inicial
PPTX
Seguridad en las redes daniela pulido 702
PPTX
Seguridad en redes sociales
PPTX
Seguridad en las_redes_sociales-hector_cedenoandrade
PPTX
Seguridad en las_redes_sociales
PPTX
Seguridad en las redes sociales.
PPTX
Identidad digital
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en redes sociales
Seguridad en las redes sociales
Seguridad en las redes sociales
presentación web 1.0,2.0 y 3.0
Privacidad y seguridad
Trabajo colaborativo 2 fase _1
presentación web
Seguridad en las redes sociales...
Diapositivas sena web 1,2,3
Privacidad y seguridad
Actividad de reflexion inicial
Seguridad en las redes daniela pulido 702
Seguridad en redes sociales
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales
Seguridad en las redes sociales.
Identidad digital
Publicidad

Destacado (20)

PDF
Bachelorthesis - Financial Anaysis on Clubs Business Models in the Barclays P...
PDF
Brand-Studie: Schweizer Grossfirmen bei Google (Abstract)
PPS
Gehören wir dazu?
PPTX
20101213 kultur web 20
PDF
Skapandi vinnuumhverfi
PPTX
Comics und Bildgeschichten PH Wien Ganzheitlich-kreative Lernkultur 2010
PPTX
Workshop Stipendiumsbewerbung
PPTX
Leonela portocarrero 3 c
PPTX
Cmm actividad semana_3_cuitlahuac_mojica
PPTX
PPTX
Papa francisco en ecuador
PPT
Gerencia de proyectos
PPS
Museen und Wikipedia
PPTX
Kulturtourismus und digitale Erlebnisräume
PDF
Cómo impulsar un cambio de percepción en la gestión de RSE - Revista Pauta Ab...
PDF
Marktanalyse für Industrieunternehmen Folge 1
PDF
Westflank
PPTX
Slide share
Bachelorthesis - Financial Anaysis on Clubs Business Models in the Barclays P...
Brand-Studie: Schweizer Grossfirmen bei Google (Abstract)
Gehören wir dazu?
20101213 kultur web 20
Skapandi vinnuumhverfi
Comics und Bildgeschichten PH Wien Ganzheitlich-kreative Lernkultur 2010
Workshop Stipendiumsbewerbung
Leonela portocarrero 3 c
Cmm actividad semana_3_cuitlahuac_mojica
Papa francisco en ecuador
Gerencia de proyectos
Museen und Wikipedia
Kulturtourismus und digitale Erlebnisräume
Cómo impulsar un cambio de percepción en la gestión de RSE - Revista Pauta Ab...
Marktanalyse für Industrieunternehmen Folge 1
Westflank
Slide share
Publicidad

Similar a Las redes sociales diapositivass (20)

PDF
Actividad como configurar tu privacidad
PPTX
Seguridad en redes sociales
PDF
Redes sociales y niños
PDF
Documento redes sociales_baja
PDF
Documento redes sociales_baja
PPT
Pecorini
PPTX
Trabajo practico. tics emir tamara celeste (1)
PDF
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
PDF
Guía de seguridad en redes sociales
PPTX
Riesgos de las redes sociales
PPTX
Riesgos de las redes sociales en Internet.
PPTX
Proteccion en redes sociales
DOCX
Trabajo definitivo sobre ciber seguridad
PPTX
Presentaciones gbi redes sociales
PPTX
Impacto de las redes sociales
PPTX
Impacto de las redes sociales
PPTX
Las redes sociales por virgilio guardia.
PDF
Guía de Seguridad en Redes Sociales ESET
PPTX
Medidas de seguridad en redes sociales cesar alexis perez garcia
PPTX
Redes sociales
Actividad como configurar tu privacidad
Seguridad en redes sociales
Redes sociales y niños
Documento redes sociales_baja
Documento redes sociales_baja
Pecorini
Trabajo practico. tics emir tamara celeste (1)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de seguridad en redes sociales
Riesgos de las redes sociales
Riesgos de las redes sociales en Internet.
Proteccion en redes sociales
Trabajo definitivo sobre ciber seguridad
Presentaciones gbi redes sociales
Impacto de las redes sociales
Impacto de las redes sociales
Las redes sociales por virgilio guardia.
Guía de Seguridad en Redes Sociales ESET
Medidas de seguridad en redes sociales cesar alexis perez garcia
Redes sociales

Último (20)

PDF
Biografia del Genio Steve Jobs Ccesa007.pdf
PDF
4. Guía para el Seguimiento y Evaluación de Proyectos Sociales.pdf
PPTX
RCP avanzado_Luis Minaya_ Septiembre 25.pptx
PDF
Problemas de Algebra Pre-Universitaria Ccesa007.pdf
PDF
Guía de Genética de aces descargado de manera libre
PDF
50000 mil words en inglés más usados.pdf
DOCX
Área transición documento word el m ejor
PDF
Didáctica de las literaturas infantiles.
PPTX
CTE PARA LOS MIEMBROS COLECTIVOS DOCENTES.pptx
PDF
VATICANO Y LOS GRANDES GENOCIDIOS DEL SIGLO XX.pdf
PPTX
contenidosypda-faase-3-230824191024-49ac7ac3.pptx
PDF
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PDF
4° Dosificación anual (2025-2026) - Profe Diaz.pdf
DOCX
Programa Analítico- Lenguajes-Ingles 3º (1).docx
PDF
Temas a elegir para desarrollar oralmente 2do cuatri 2025.pdf
PDF
Carta magna de la excelentísima República de México
PDF
Diversos-Rostros-de-la-EPJA-una-vision-desde-universidades-publicas-latinoame...
PDF
El Seminario de Jacques Lacan_ Libro 3.pdf
PDF
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
PDF
ESTRATEGIAS_PARA_CONSTRUIR_LA_CONVIVENCI.pdf
Biografia del Genio Steve Jobs Ccesa007.pdf
4. Guía para el Seguimiento y Evaluación de Proyectos Sociales.pdf
RCP avanzado_Luis Minaya_ Septiembre 25.pptx
Problemas de Algebra Pre-Universitaria Ccesa007.pdf
Guía de Genética de aces descargado de manera libre
50000 mil words en inglés más usados.pdf
Área transición documento word el m ejor
Didáctica de las literaturas infantiles.
CTE PARA LOS MIEMBROS COLECTIVOS DOCENTES.pptx
VATICANO Y LOS GRANDES GENOCIDIOS DEL SIGLO XX.pdf
contenidosypda-faase-3-230824191024-49ac7ac3.pptx
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
4° Dosificación anual (2025-2026) - Profe Diaz.pdf
Programa Analítico- Lenguajes-Ingles 3º (1).docx
Temas a elegir para desarrollar oralmente 2do cuatri 2025.pdf
Carta magna de la excelentísima República de México
Diversos-Rostros-de-la-EPJA-una-vision-desde-universidades-publicas-latinoame...
El Seminario de Jacques Lacan_ Libro 3.pdf
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
ESTRATEGIAS_PARA_CONSTRUIR_LA_CONVIVENCI.pdf

Las redes sociales diapositivass

  • 1. LAS REDES SOCIALES SUS APLICACIONES, SU PRIVACIDAD Y SEGURIDAD Tatiana Meléndez Fabián Álvarez
  • 2. Las Aplicaciones de Las Redes Sociales TWITTER “La plataforma conversacional por excelencia tiene un entorno de desarrollos muy variado a su alrededor, aunque menguante en opciones gratuitas. Estas herramientas pueden ayudarte a gestionar mejor distintos perfiles y a obtener información adecuada.  Tweetdeck: Es una de las aplicaciones más sencillas y completas para manejar y/o monitorizar una o varias varias cuentas deTwitter, a quien pertenece desde hace meses. Simplemente tienes que escoger entre la aplicación web o la extensión de GoogleChrome, y registrarte. Después, añadir las cuentas y personalizarlo según tus necesidades, con columnas de búsquedas, interacciones, mensajes, etc.  Allmytweets: Mediante esta herramienta puedes obtener los últimos 3.200 tuits (el máximo que permite permiteTwitter) de cualquier cuenta. Esto resulta útil para buscar información, contexto o simplemente ver qué te puede aportar un usuario si decides seguirle.  Topsy: Esta completa aplicación te permite hacer búsquedas de todo tipo enTwitter, además de obtener obtener comparativas de menciones de hasta tres cuentas, así como enlaces tuiteados de hasta tres dominios.  Twitonomy: Con esta herramienta podrás obtener rápidamente datos completos de cualquier cuenta, incluidos incluidos sus tuits más populares, su gráfica de actividad o las personas con las que más interactúa.
  • 3. FACEBOOK Esta plataforma incorpora unas estadísticas internas renovadas hace poco tiempo, pero las siguientes herramientas que te presentamos a continuación pueden ayudarte a completar los datos que ofrecen o a obtenerlos de forma más sencilla.  Smétrica: Esta aplicación te ofrece datos sobre cualquier página de Facebook. Simplemente tienes que obtener que obtener su ID y podrás ver dos gráficas de rendimiento.  Like Button: Otra herramienta muy práctica a partir de la cual puedes ver los contenidos que han sido más sido más compartidos en Facebook de cualquier dominio.  Friendsheet: Con esta aplicación puedes visualizar las imágenes publicadas en tu news feed de Facebook, con Facebook, con los comentarios y las reacciones correspondientes.  Wildfireapp: Esta herramienta sirve tanto para páginas de Facebook como para cuentas deTwitter y te ofrece te ofrece la posibilidad de hacer y guardar comparativas entre ellas, además de observar su evolución a lo largo del tiempo.
  • 4. Instagram La red social fotográfica más pujante tiene una versión web casi testimonial, pero cada vez más aplicaciones a su alrededor para encontrar imágenes o gestionar perfiles.  Statigram: Esta aplicación te ofrece estadísticas de tu cuenta, así como la posibilidad de gestionar gestionar comentarios o seguidos.También podrás ver las fotos de cualquier usuario en abierto, a través de búsquedas o navegación por sus seguidores/seguidos.  Gramfeed: Mediante este buscador puedes encontrar fotos con las etiquetas que te interesen, interesen, también geolocalizadas.  Searchinstagram: Si lo que quieres es ver qué se está tuiteando en tiempo real en relación con una con una etiqueta o una ubicación, esta aplicación te lo mostrará.  Instaport: Si en algún momento quieres salvar tus fotos de Instagram, ya sea porque quieres dejar la dejar la plataforma o porque quieres tenerlas guardadas en tu disco duro, con esta herramienta podrás hacerlo.
  • 5. La Privacidad en Las Redes Sociales Las redes sociales permiten que personas de todo el mundo compartan información. ¿Pero cómo puede usted ayudar a que sus hijos estén seguros cuando mantengan relaciones sociales en Internet? Puede parecer difícil proteger los datos personales en las redes sociales Pero unos pocos y sencillos clics garantizarán la aplicación de algunos ajustes importantes de privacidad. 1. PÚBLICO O PRIVADO: Por defecto, en la mayoría de las redes sociales el perfil de su hijo/a tendrá un nivel nivel mínimo de protección de la privacidad. Hay dos ajustes básicos:  1 - Público: “Todo el mundo puede verlo todo”  2 - Privado o cerrado: “Nadie puede ver nada, a menos que usted quiera que lo vean” El primer paso para proteger la privacidad de sus hijos es animarlos a que elijan un perfil “privado” o “cerrado”. ¡Fácil!
  • 6. 2. BLOQUEAR: En segundo lugar, sus hijos deben decidir a quién permitirán ver su perfil. Anímelos a que solo como amigos a personas que conozcan. Si se encuentran con un contacto que no desean, pueden bloquear el acceso de esa persona a su cuenta. 3. COMPROBAR LOS AJUSTES: En el mundo real, la cantidad de información personal que estamos dispuestos a compartir con depende de con quién estemos hablando. Debe utilizarse esta misma política con el perfil de las redes sociales. La mayoría de las redes sociales ofrecen la oportunidad de decidir cuánta se desea compartir con ciertos grupos, círculos o comunidades. Muchas redes sociales ofrecen de comprobar los “ajustes de seguridad” permitiendo a sus usuarios que vean su propio perfil fueran otra persona. De esta manera, pueden ver con claridad si se muestra en su perfil alguna información que no desean que aparezca. 4. HACERSE CON EL CONTROL DEL ETIQUETADO: Proteger la privacidad no consiste solo en proteger la información que sus hijos publican en las redes sociales. Otras personas pueden también publicar imágenes y vídeos y enlazar el nombre hijos a estos contenidos sin su permiso. Esto se conoce como etiquetado o “tagging”. La redes sociales permiten a sus usuarios desactivar la función de etiquetado, o tienen la opción solicite la aprobación del usuario para cada contenido que se desee etiquetar. Anime a sus configuren esta opción para que puedan mantener el control sobre su reputación en Internet. 5. PROTEGER LA INFORMACIÓN DELICADA:
  • 7. Seguridad En Las Redes Sociales Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas.Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a Internet. Sin embargo, a partir de su uso, los usuarios se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su información, su dinero o incluso su propia integridad.Ante la creciente tendencia de los ataques informáticos a utilizar las redes sociales como medio para su desarrollo, se vuelve de vital importancia para el usuario, estar protegido y contar con un entorno seguro al momento de utilizarlas.
  • 8.  1. Precaución con los enlaces. Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un electrónico, una ventana de chat o un mensaje en una red social.  2. No ingrese a sitios de dudosa reputación. A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos primicias o materiales exclusivos de noticias de actualidad, material multimedia.  3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas. Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.  4. Una sospecha a tiempo. La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.  5. Es mejor bueno conocido. Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
  • 9.  6. Ojo con la descarga de aplicaciones. Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en  7. Es mejor dudar de todo. Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio utilización del protocolo HTTPS para garantizar la confidencialidad de la información.  8. También dude de los buscadores. A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web enlazado.  9. Que sus contraseñas sean un roble. Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no caracteres.  10. Mayor seguridad. Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección