RECOMENDACIONES DE SEGURIDAD EN LA RED
INTRODUCCIÓN
Hoy en día, tras el impacto que tuvo la pandemia, nadie duda de las ventajas y beneficios que tiene el uso de las plataformas y aplicaciones digitales. No obstante, bajo esta nueva modalidad de interacción ciudadana, la ciberseguridad también se ha vuelto tema de debate.
CONTENIDO
1. MALWARE
Mantén tu equipo a salvo de software malicioso y no abras mensajes o ficheros extraños.
2. DATOS DE INFORMACION PERSONAL
Protege tu información personal. Dato e imágenes que te identifiquen tienen un valor que no se debe regalar.
3. PUBLICACIÓN DE FOTOS Y COMENTARIOS
Sube las imágenes y escribe lo que desees en internet pero asegúrate antes que no moleste a nadie y que no te importe que lo puede llegar a ver cualquiera.
4. PROVOCACIONES Y CONFLICTOS
No contestes a las provocaciones. Evita los conflictos. Si algo te molesta desconéctate y cuéntaselo a un persona de confianza que te pueda ayudar.
5. GESTIÓN DE LA PRIVACIDAD
Configure bien la opciones de privacidad de tus redes sociales. Es muy importante.
6. CLAVES
No compartas tus claves. Guárdalas en secreto. Cámbialas de vez en cuando.
7. WEBCAM
La cámara web da mucha información de ti. Mide muy bien con quien las usas.
8. ESPÍRITU CRÍTICO
Piensa que todo lo que ves en la red no es cierto. Cualquiera puede poner diferentes cosas. Contrasta la información.
9. AMIGOS SIN CONOCER
Mantén cautela si no conoces a la persona que está al otro lado. Cuidado con los amigos de los amigos.
10. CITAS
En ningún caso te cites por primera vez a solas con alguien que hayas conocido en internet.
CONCLUSION
Si bien las redes sociales son un espacio de interacción continua entre personas, el peligro no está en la propia red como tecnología, sino en el uso que cada usuario pueda llegar a darle.
Las redes sociales son una herramienta que forma parte de nuestras vidas tanto en el plano personal como en el profesional, ya que además de ser usadas para el ocio, también nos sirven para encontrar empleo y formación, comprar y vender productos y servicios, etc.
BIBLIOGRAFÍA
Comentarios
Publicar un comentario