{"id":4977,"date":"2017-10-10T17:00:47","date_gmt":"2017-10-10T17:00:47","guid":{"rendered":"https:\/\/www.conectasoftware.com\/?p=4977"},"modified":"2024-02-02T17:43:32","modified_gmt":"2024-02-02T17:43:32","slug":"buenas-practicas-redes-sociales-mensajeria-instantanea","status":"publish","type":"post","link":"https:\/\/www.conectasoftware.com\/magazine\/buenas-practicas-redes-sociales-mensajeria-instantanea\/","title":{"rendered":"Buenas pr\u00e1cticas en Redes Sociales y Mensajer\u00eda Instant\u00e1nea"},"content":{"rendered":"\n<p>En Redes Sociales, Chats e e-mail se debe conocer la netiqueta para la buena convivencia. Esto incluye combatir spam y fraudes. Aqu\u00ed indicamos como usarlas de forma segura.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">La Netiqueta es cosa de tod@s<\/h1>\n\n\n\n<p>La netiqueta es el protocolo que seguimos cuando utilizamos los medios electr\u00f3nicos para comunicarnos con los dem\u00e1s usuarios. Se extiende tanto al canal de email, como a foros, redes sociales en general y chats. Tiene como fin proteger nuestra seguridad y la de los dem\u00e1s, contribuir a una buena convivencia por medio de comunicaciones seguras, agradables y respetuosas.<br>Tiene sus paralelas con nuestro comportamiento en el mundo f\u00edsico. Igual que no entregar\u00edamos informaci\u00f3n personal a un desconocido en la calle, tampoco lo haremos en las redes. Pero las pol\u00edticas de privacidad en las redes son complejas y es inevitable leer la letra peque\u00f1a y configurar bien los ajustes de nuestras cuentas para proteger nuestra informaci\u00f3n y contenido. En cuanto compartimos contenido online, perdemos el control que tenemos sobre \u00e9l. En vez de encerrarnos en una cueva digital, lo mejor es aplicar el sentido com\u00fan y tener las siguientes recomendaciones en cuenta, cuando interactuamos online.<br>Enlace de inter\u00e9s: <a href=\"https:\/\/www.osi.es\/es\/redes-sociales\" target=\"_blank\" rel=\"noopener\">https:\/\/www.osi.es\/es\/redes-sociales<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Medidas generales<\/h2>\n\n\n\n<p>Antes de entrar en detalle en las caracter\u00edsticas de las redes sociales y chats, unas medidas generales:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Los abusos se deben denunciar, igual que en la vida f\u00edsica.<\/li>\n\n\n\n<li>No circular los hoax y el spam, no se deben compartir noticias falsas ni de fuentes de dudosa reputaci\u00f3n. Ejemplos conocidos son los avisos de Messenger o Whatsapp de pago, etc.<\/li>\n\n\n\n<li>Etiquetar a otras personas est\u00e1 bien cuando se tenga su permiso. Tampoco debemos compartir informaci\u00f3n de terceros sin su consentimiento.<\/li>\n\n\n\n<li>No desvelar informaci\u00f3n personal a desconocidos<\/li>\n\n\n\n<li>Compartir contenido que puede herir la sensibilidad de otras personas. No se trata de censurar, sino m\u00e1s bien diferencias lo que es inconveniente u obsceno.<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">Medidas en el uso de mensajer\u00eda instant\u00e1nea<\/h1>\n\n\n\n<p>Los IM, mensajer\u00edas instant\u00e1neas o chats son muy populares porque permiten una comunicaci\u00f3n en tiempo real y basado en texto entre dos o m\u00e1s personas . Se utilizan en moviles, pero tambi\u00e9n en el ordenador. Son de uso profesional y personal. Ejemplos conocidos son <a href=\"https:\/\/www.whatsapp.com\/?l=es\" target=\"_blank\" rel=\"noopener noreferrer\">Whatsapp<\/a>, <a href=\"https:\/\/telegram.org\" target=\"_blank\" rel=\"noopener noreferrer\">Telegram<\/a>, <a href=\"https:\/\/www.skype.com\/es\/\" target=\"_blank\" rel=\"noopener\">Skype<\/a>, <a href=\"https:\/\/www.bbm.com\/es\/\" target=\"_blank\" rel=\"noopener noreferrer\">BBM<\/a> y <a href=\"https:\/\/es-es.messenger.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Facebook Messenger<\/a>.<br>En las IM se cuenta con una lista de contactos con las que se mantienen conversaciones individuales o en grupos. La mayor\u00eda de las plataformas permite mostrar un estado personal como disponible, ocupado o no conectado. Existe una presi\u00f3n social de estar \u201csiempre disponible\u201d que lleva a consultar estas cuentas con mucha frecuencia.<br>Una ventaja importante es que las IM cuenten con la funci\u00f3n de compartir ficheros.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Consejos para un buen uso de las IM<\/h2>\n\n\n\n<p>Adem\u00e1s de sus muchas ventajas, hay que tener en cuenta los peligros que entra\u00f1an. Son un importante canal de propagaci\u00f3n de malware. Estos son algunos consejos y advertencias para un uso seguro:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Evitar aceptar como contacto cuentas desconocidas sin verificar a quien pertenece, ya que en muchos de los casos se trata de un intento de enga\u00f1o con fines maliciosos.<\/li>\n\n\n\n<li>No descargar archivos sospechosos, sobre todo cuando vienen acompa\u00f1ados de mensajes gen\u00e9ricos o en otro idioma. Esto constituye una de las caracter\u00edsticas principales de los c\u00f3digos maliciosos que se propagan a trav\u00e9s de este canal de comunicaci\u00f3n.<\/li>\n\n\n\n<li>En caso de descargar archivos, explorarlos con un antivirus antes de ser ejecutados, para verificar que se encuentren libre de amenazas.<\/li>\n\n\n\n<li>Configurar en el cliente de mensajer\u00eda instant\u00e1nea la exploraci\u00f3n autom\u00e1tica de archivos en el momento de su recepci\u00f3n. Algunos de estos clientes contemplan la posibilidad de configurarlos con un antivirus.<\/li>\n\n\n\n<li>Es recomendable, al igual que con el correo electr\u00f3nico, no hacer clic sobre enlaces incrustados en el cuerpo del mensaje, ya que pueden direccionar a p\u00e1ginas con contenido malicioso o hacia la descarga de malware.<\/li>\n\n\n\n<li>Cuando se reciben mensajes conteniendo un enlace no esperado, es recomendable preguntar si la otra persona realmente lo ha enviado, de esta manera se puede verificar la autenticidad del mismo.<\/li>\n\n\n\n<li>No escribir los datos de autenticaci\u00f3n en p\u00e1ginas que prometen ofrecer informaci\u00f3n de contactos bloqueados y similares. Estos sitios suelen comprometer la privacidad de la informaci\u00f3n que se aloja en correos, adem\u00e1s de utilizar la cuenta con fines delictivos.<\/li>\n\n\n\n<li>Cambiar la contrase\u00f1a de manera peri\u00f3dica. Ayuda a maximizar el nivel de seguridad.<\/li>\n\n\n\n<li>No compartir contrase\u00f1a con nadie. El car\u00e1cter de \u00e9sta es privado, con lo cual lo recomendable es que s\u00f3lo la conozca el usuario que la ha creado.<\/li>\n\n\n\n<li>Cuando se accede a un sitio de mensajer\u00eda desde lugares p\u00fablicos, es recomendable, deshabilitar la opci\u00f3n de inicio autom\u00e1tico para que no quede la direcci\u00f3n (ni la contrase\u00f1a) grabada. Esto evita que terceros inicien sesi\u00f3n de manera autom\u00e1tica.<\/li>\n\n\n\n<li>No compartir informaci\u00f3n confidencial a trav\u00e9s de este medio ya que la misma puede ser interceptada y robada con fines delictivos.<\/li>\n\n\n\n<li>Cuidado con los mensajes que ofrecen bonos de descuento o cupones a trav\u00e9s de estos medios. Suele ser una forma de enga\u00f1ar al usuario con fines delictivos.<\/li>\n<\/ul>\n\n\n\n<p>Enlace de inter\u00e9s de OSI sobre los cupones falsos de Mercadona compartidos en Whatsapp:<br><a href=\"https:\/\/www.osi.es\/es\/actualidad\/avisos\/2017\/06\/mercadona-no-esta-dando-cupones-de-150eu-traves-de-whatsapp\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.osi.es\/es\/actualidad\/avisos\/2017\/06\/mercadona-no-esta-dando-cupones-de-150eu-traves-de-whatsapp<\/a><\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Buenas pr\u00e1cticas en las Redes Sociales<\/h1>\n\n\n\n<p>Las Redes Sociales nos permiten comunicarnos y mantener al d\u00eda a familiares, amigos, compa\u00f1eros de clase y del trabajo. Es habitual contar con una cuenta en Facebook, Twitter, LinkedIn, Pinterest o Instagram. Compartimos fotos, noticias personales y enlaces de publicaciones online. Seguimos tanto a amigos como a empresas y marcas que nos apasionan y tambi\u00e9n pertenecemos a grupos de estudio y de compa\u00f1eros de trabajo.<br>Es habitual acceder a las redes sociales desde el ordenador tanto como desde el m\u00f3vil varias veces al d\u00eda, aunque haya cada vez mas tendencias de \u201c<strong>social media d\u00e9tox<\/strong>\u201d.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Consejos para el buen uso<\/h2>\n\n\n\n<p>Estos son algunos consejos para un buen uso de las Redes Sociales:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Intentar no publicar informaci\u00f3n sensible y confidencial, debido a que personas extra\u00f1as pueden aprovechar esta informaci\u00f3n con fines maliciosos. Tener cuidado tambi\u00e9n con publicar donde estamos en cada momento, o si estamos de vacaciones en un sitio lejano, pues los delincuentes pueden est\u00e1n leyendo esta informaci\u00f3n y aprovecharla.<\/li>\n\n\n\n<li>Tambi\u00e9n es recomendable evitar la publicaci\u00f3n de fotograf\u00edas propias y de familiares. Las fotograf\u00edas pueden ser utilizadas para complementar actos delictivos, incluso fuera del \u00e1mbito inform\u00e1tico.<\/li>\n\n\n\n<li>Mantener la privacidad del perfil, es decir, configurar el perfil para que no sea p\u00fablico.<\/li>\n\n\n\n<li>No responder las solicitudes de desconocidos, ya que pueden contener c\u00f3digos maliciosos o pueden formar parte de actividades delictivas.<\/li>\n\n\n\n<li>Ignorar los mensajes que ofrecen material pornogr\u00e1fico, pues usualmente a trav\u00e9s de ellos suele canalizarse la propagaci\u00f3n de malware, adem\u00e1s de otras acciones ofensivas desde el punto de vista \u00e9tico y moral.<\/li>\n\n\n\n<li>Cambiar peri\u00f3dicamente la contrase\u00f1a para evitar que la misma sea descubierta f\u00e1cilmente. Utilizar contrase\u00f1as seguras, no incluyendo datos personales, e intentar utilizar may\u00fasculas, min\u00fasculas, letras y signos (al menos 3 de estas 4 caracter\u00edsticas). M\u00e1s informaci\u00f3n sobre <a href=\"https:\/\/www.conectasoftware.com\/magazine\/ciberseguridad\/introduccion-conceptos-basicos-ciberseguridad\/\">contrase\u00f1as y seguridad inform\u00e1tica aqu\u00ed.<\/a><\/li>\n\n\n\n<li>Antes de aceptar contactos espont\u00e1neos, es recomendable verificar su existencia y que realmente provienen de quien dice ser.<\/li>\n\n\n\n<li>La p\u00e1gina debe utilizar el protocolo https:\/\/, pues la \u201cS\u201d quiere decir que la pagina es segura, y en caso de que alguien est\u00e9 a la \u201cescucha\u201d de nuestro ordenador o red, le ser\u00e1 m\u00e1s dif\u00edcil conseguir descifrar la informaci\u00f3n.<\/li>\n\n\n\n<li>En caso de acceder desde un ordenador p\u00fablico, como puede ser una biblioteca o un cibercaf\u00e9, se debe cerrar la sesi\u00f3n al terminar. En ning\u00fan caso se debe guardar la contrase\u00f1a en un ordenador p\u00fablico.<\/li>\n\n\n\n<li>Usar un antivirus actualizado<\/li>\n<\/ul>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><a href=\"https:\/\/www.conectasoftware.com\/hosting\/ciberseguridad-en-ecommerce\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"256\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/11\/serie-ciberseguridad-para-ecommerce-1024x256.jpg\" alt=\"serie ciberseguridad para ecommerce hosting alojamiento web seguro\" class=\"wp-image-6141\"\/><\/a><\/figure><\/div>","protected":false},"excerpt":{"rendered":"<p>En Redes Sociales, Chats e e-mail se debe conocer la netiqueta para la buena convivencia. Esto incluye combatir spam y fraudes. Aqu\u00ed indicamos como usarlas de forma segura. La Netiqueta es cosa de tod@s La netiqueta es el protocolo que seguimos cuando utilizamos los medios electr\u00f3nicos para comunicarnos con los dem\u00e1s usuarios. Se extiende tanto [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[54],"tags":[],"class_list":{"0":"post-4977","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-ciberseguridad"},"_links":{"self":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/4977","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/comments?post=4977"}],"version-history":[{"count":2,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/4977\/revisions"}],"predecessor-version":[{"id":39978,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/4977\/revisions\/39978"}],"wp:attachment":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media?parent=4977"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/categories?post=4977"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/tags?post=4977"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}