DESTREZA CON CRITERIO DE
DESEMPEÑO
Argumentar, aplicar,
realizar y valorar la importancia del uso correcto de las redes sociales, así
como de la seguridad de estas, dominando con criterio y su aplicación a la vida
cotidiana.
PRECISIÓN PARA LA
ENSEÑANZA Y EL APRENDIZAJE
Para este tema se sugiere
trabajar con las siguientes técnicas:
Investigación del
conocimiento, seguir instrucciones y practica dirigida que permitan conocer,
aplicar y respetar la seguridad de las redes sociales en la comunicación.
Las redes sociales
siguen siendo uno de los mayores fenómenos en lo que tiene que ver con el
avance de la tecnología, y "la guerra"entre ellas mismas por alcanzar
el mayor numero de usuarios posibles sigue estando entre las noticias que s e
deben registrar a diario. Facebook, con mas de 700 millones de usuarios, se
mantiene como el rey de los populares sitios, pero también
como uno de los
mas peligrosos en materia de seguridad informatica.
Guia de seguridad en
Redes Sociales, de lo que extractamos sus principales puntos:
1. Precaución con los enlaces.
Se recomienda evitar hacer clic en
hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios
que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden
estar presentes en un correo electrónico, una ventana de chat o un mensaje en
una red social.
2. No ingrese a sitios de dudosa reputación.
A través de técnicas de Ingeniería Social
muchos sitios web suelen promocionarse con datos que pueden llamar la atención
del usuario, por ejemplo, descuentos en la compra de productos (o incluso
ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de
actualidad, material multimedia.
3. Un sistema operativo y aplicaciones
actualizadas le evitarán problemas.
Se recomienda siempre mantener
actualizados los últimos parches de seguridad y software del sistema operativo
para evitar la propagación de amenazas a través de las vulnerabilidades que
posea el sistema.
4. Una sospecha a tiempo.
La propagación de malware suele realizarse
a través de archivos ejecutables. Es recomendable evitar la ejecución de
archivos a menos que se conozca la seguridad del mismo y su procedencia sea
confiable.
5. Es mejor bueno conocido.
Tanto en los clientes de mensajería
instantánea como en redes sociales es recomendable aceptar e interactuar solo
con contactos conocidos. De esta manera, se evita acceder a los perfiles
creados por los atacantes para comunicarse con las víctimas y exponerlas a
diversas amenazas informáticas.
6. Ojo con la descarga de aplicaciones.
Se recomienda que al momento de descargar
aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a
que muchos sitios simulan ofrecer programas populares que son alterados,
modificados o suplantados por versiones que contienen algún tipo de malware y
descargan el código malicioso al momento que el usuario lo instala en el
sistema.
7. Es mejor dudar de todo.
Cuando esté frente a un formulario web que
contenga campos con información sensible (por ejemplo, usuario y contraseña),
es recomendable verificar la legitimidad del sitio. Una buena estrategia es
corroborar el dominio y la utilización del protocolo HTTPS para garantizar la
confidencialidad de la información.
8. También dude de los buscadores.
A través de técnicas de Black Hat SEO, los
atacantes suelen posicionar sus sitios web entre los primeros lugares en los
resultados de los buscadores, especialmente, en los casos de búsquedas de
palabras clave muy utilizadas por el público. Ante cualquiera de estas
búsquedas, el usuario debe estar atento a los resultados y verificar a qué
sitios web está siendo enlazado.
9. Que sus contraseñas sean un roble.
Se recomienda la utilización de
contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no
menor a los 8 caracteres.
10. Mayor seguridad.
Las soluciones antivirus, firewall y
antispam representan las aplicaciones más importantes para la protección del
equipo ante la principales amenazas que se propagan por Internet.
Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
INDICADORES ESENCIALES DE EVALUACION
Se recomienda evaluar la opinion y criterio del conocimiento, el proceso, la creatividad, la practica y dominio de la seguridad en las redes sociales.
PREGUNTAS
Indique usted los riesgos de usar redes socialoes e investigue cuales son las redes sociales más usadas.
Las redes sociales puedes ser cauisantes de cyberbullying odio y problemas de seguridad u atentados. Las redes sociales más usadas son: Facebook, Twitter, Instagram y Snapchat.
Indique algunas reglas de seguridad al usar redes sociales.
- Escoger cuidadosamente a los amigos
- Revisar las publicaciones de otros.
- Prestar atención a nuestros amigos.
- Escojer la informacion a ser publicada
- Proteger nuestro entorno virtual.