Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1121

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1158

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1162

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1184

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 2853

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 2860

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 2873
{"id":4680,"date":"2019-06-03T11:00:50","date_gmt":"2019-06-03T09:00:50","guid":{"rendered":"http:\/\/www.foc.es\/?p=4680"},"modified":"2019-11-15T09:07:58","modified_gmt":"2019-11-15T08:07:58","slug":"decalogo-de-seguridad-en-redes-sociales","status":"publish","type":"post","link":"http:\/\/piloto.foc.es\/2019\/06\/03\/4680-decalogo-de-seguridad-en-redes-sociales.html","title":{"rendered":"Dec\u00e1logo de seguridad en Redes Sociales."},"content":{"rendered":"
    \n
  1. Tus perfiles dan m\u00e1s informaci\u00f3n de ti que tu DNI. <\/strong><\/li>\n<\/ol>\n

    Los perfiles que creamos en redes sociales tienen informaci\u00f3n como fotos, estudios, intereses, lugar en el que trabajamos, familia\u2026 Es important\u00edsimo tener en cuenta el nivel de exposici\u00f3n que hacemos ya que definir\u00e1 nuestra identidad en el ciberespacio.<\/p>\n

      \n
    1. Reflexiona sobre lo que compartes.<\/strong><\/li>\n<\/ol>\n

      Actualmente, las empresas analizan las redes sociales para hacerse una idea de c\u00f3mo son las personas a las que entrevistan.<\/p>\n

      Si no quieres que vean una imagen poco profesional de ti, cuida aquello que publicas.<\/p>\n

        \n
      1. Cu\u00eddate de los robos de identidad o ciberacoso.<\/strong><\/li>\n<\/ol>\n

        Datos sensibles como tel\u00e9fono, direcciones postales, ubicaciones, matr\u00edcula de tu coche\u2026 son datos que facilitan el robo de la identidad, el ciberacoso u alguna conducta il\u00edcita que puede perjudicarte.<\/p>\n

          \n
        1. Alerta a lo desconocido.<\/strong><\/li>\n<\/ol>\n

          No debes hacer clic en contenidos cuyo origen desconozcas. Desconf\u00eda\u00a0 del prop\u00f3sito de los mensajes desconocidos por muy atractivo que parezca.<\/p>\n

            \n
          1. Utiliza contrase\u00f1as seguras.<\/strong><\/li>\n<\/ol>\n

            Evita contrase\u00f1as como fecha de nacimiento, de aniversario, el nombre de tu mascota, tu DNI\u2026 y apuesta por contrase\u00f1as que contengan caracteres num\u00e9ricos mezclados con letras. Puedes alternar alguna may\u00fascula para hacerla m\u00e1s segura.<\/p>\n

              \n
            1. Desactiva tu ubicaci\u00f3n en las redes sociales.<\/strong><\/li>\n<\/ol>\n

              Utiliza de manera inteligente la opci\u00f3n de geolocalizaci\u00f3n que ofrecen las redes sociales. Mant\u00e9n desactivada esta opci\u00f3n y util\u00edzala s\u00f3lo en ocasiones puntuales.<\/p>\n

                \n
              1. Revisa las condiciones de privacidad.<\/strong><\/li>\n<\/ol>\n

                Las redes sociales van cambiando sus condiciones de privacidad y aunque nos avisan muchas veces hacemos caso omiso. No pases de largo ante esos avisos y limita la visualizaci\u00f3n de tus publicaciones s\u00f3lo a tus amigos y familiares.<\/p>\n

                  \n
                1. No difundas informaci\u00f3n de personas ajenas. <\/strong><\/li>\n<\/ol>\n

                  No hagas lo que no quieras que te hagan. Etiquetar a personas en fotograf\u00edas con su nombre completo y sin su consentimiento hace que est\u00e9s rompiendo con la privacidad de \u00e9l o ella.<\/p>\n

                    \n
                  1. No aceptes todas las solicitudes de amistad. <\/strong><\/li>\n<\/ol>\n

                    Acepta s\u00f3lo aquellas de las personas que conozcas. Ten en cuenta que est\u00e1s facilit\u00e1ndole datos personales a personas cuyas intenciones desconoces.<\/p>\n

                      \n
                    1. La llave de tu privacidad la tienes t\u00fa.<\/strong><\/li>\n<\/ol>\n

                      Por muchos art\u00edculos y recomendaciones de las instituciones y organizaciones de ciberseguridad, no hay mejor defensa que la que hace uno mismo de tus datos.<\/p>\n","protected":false},"excerpt":{"rendered":"

                      Tus perfiles dan m\u00e1s informaci\u00f3n de ti que tu DNI. Los perfiles que creamos en redes sociales tienen informaci\u00f3n como fotos, estudios, intereses, lugar en el que trabajamos, familia\u2026 Es important\u00edsimo tener en cuenta el nivel de exposici\u00f3n que hacemos ya que definir\u00e1 nuestra identidad en el ciberespacio. Reflexiona sobre lo que compartes. Actualmente, las empresas analizan las redes sociales para hacerse una idea de c\u00f3mo son las personas a las que entrevistan. Si no quieres que vean una imagen poco profesional de ti, cuida aquello que publicas. Cu\u00eddate de los robos de identidad o ciberacoso. Datos sensibles como tel\u00e9fono, direcciones postales, ubicaciones, matr\u00edcula de tu coche\u2026 son datos que facilitan el robo de la identidad, el ciberacoso u alguna conducta il\u00edcita que puede perjudicarte. Alerta a lo desconocido. No debes hacer clic en contenidos cuyo origen desconozcas. Desconf\u00eda\u00a0 del prop\u00f3sito de los mensajes desconocidos por muy atractivo que parezca. Utiliza contrase\u00f1as seguras. Evita contrase\u00f1as como fecha de nacimiento, de aniversario, el nombre de tu mascota, tu DNI\u2026 y apuesta por contrase\u00f1as que contengan caracteres num\u00e9ricos mezclados con letras. Puedes alternar alguna may\u00fascula para hacerla m\u00e1s segura. Desactiva tu ubicaci\u00f3n en las redes sociales. Utiliza de manera inteligente la opci\u00f3n […]<\/p>\n","protected":false},"author":3,"featured_media":4682,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"spay_email":""},"categories":[18,1],"tags":[1159,1157,719,1156,1078,707,1012,1158,135,1155,1160],"jetpack_featured_media_url":"http:\/\/piloto.foc.es\/wp-content\/uploads\/2018\/09\/imagen-0k-9.jpg","jetpack_sharing_enabled":true,"jetpack-related-posts":[{"id":4655,"url":"http:\/\/piloto.foc.es\/2018\/10\/01\/4655-como-detectar-timos-y-otros-riesgos-en-servicios-de-mensajeria-instantanea.html","url_meta":{"origin":4680,"position":0},"title":"C\u00f3mo detectar timos y otros riesgos en servicios de mensajer\u00eda instant\u00e1nea.","date":"1 octubre, 2018","format":false,"excerpt":"Cuando hacemos uso de servicios de mensajer\u00eda instant\u00e1nea debemos tener en cuenta que al igual que suponen muchas ventajas (enviar y recibir mensajes de texto, fotos, videos\u2026) tambi\u00e9n traen de la mano riesgos que pueden afectar a nuestra privacidad, pudiendo llegar incluso a la suplantaci\u00f3n de identidad. \u00a0 \u00bfC\u00f3mo puedo\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i2.wp.com\/piloto.foc.es\/wp-content\/uploads\/2018\/09\/imagen-01-scaled.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":4699,"url":"http:\/\/piloto.foc.es\/2018\/10\/19\/4699-ciberseguridad-que-es-el-spoofing.html","url_meta":{"origin":4680,"position":1},"title":"Ciberseguridad: \u00bfQu\u00e9 es el Spoofing?","date":"19 octubre, 2018","format":false,"excerpt":"La suplantaci\u00f3n (en ingl\u00e9s, spoofing) de identidad, en t\u00e9rminos de seguridad de redes, hace referencia al uso de t\u00e9cnicas a trav\u00e9s de las cuales un atacante, generalmente con usos maliciosos o de investigaci\u00f3n, se hace pasar por una entidad distinta a trav\u00e9s de la falsificaci\u00f3n de los datos en una\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/piloto.foc.es\/wp-content\/uploads\/2018\/09\/imagenok.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":4129,"url":"http:\/\/piloto.foc.es\/2018\/04\/12\/4129-la-privacidad-y-seguridad-en-internet-por-que-son-tan-importantes-las-contrasenas.html","url_meta":{"origin":4680,"position":2},"title":"La privacidad y seguridad en internet. \u00bfPor qu\u00e9 son tan importantes las contrase\u00f1as?","date":"12 abril, 2018","format":false,"excerpt":"Por desgracia, hoy en d\u00eda para casi todo lo que nos puede interesar de una web, requiere de registro previo. Es decir, darse de alta en la web con un nombre de usuario (normalmente nuestro e-mail) y una contrase\u00f1a. Esto hace que al final tengamos que gestionar un gran n\u00famero\u2026","rel":"","context":"En \u00abCertificado de Profesionalidad\u00bb","img":{"alt_text":"","src":"https:\/\/i2.wp.com\/piloto.foc.es\/wp-content\/uploads\/2018\/04\/password1.png?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":3980,"url":"http:\/\/piloto.foc.es\/2017\/10\/11\/3980-conoces-los-fraudes-mas-comunes-en-internet.html","url_meta":{"origin":4680,"position":3},"title":"\u00bfConoces los fraudes m\u00e1s comunes en Internet?","date":"11 octubre, 2017","format":false,"excerpt":"Desde el nacimiento de internet es indudable la gran cantidad de oportunidades y ventajas que nos ha proporcionado, pero no todo son ventajas y oportunidades, en ocasiones podemos vernos con situaciones de fraude no deseadas. El supuesto anonimato que ofrece internet, pero sobre todo la capacidad de operar desde cualquier\u2026","rel":"","context":"En \u00abCertificado de Profesionalidad\u00bb","img":{"alt_text":"","src":"https:\/\/i2.wp.com\/piloto.foc.es\/wp-content\/uploads\/2017\/10\/ataques_01.png?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":4687,"url":"http:\/\/piloto.foc.es\/2018\/10\/15\/4687-la-inteligencia-artificial-te-hara-inmortal.html","url_meta":{"origin":4680,"position":4},"title":"La Inteligencia Artificial te har\u00e1 inmortal","date":"15 octubre, 2018","format":false,"excerpt":"El concepto e-death hace referencia a la muerte digital y est\u00e1 siendo producto de investigaci\u00f3n para la empresa Eterni.me. El ser humano lucha siempre contra la inmortalidad f\u00edsica pero habiendo asumido que esto es imposible, esta empresa est\u00e1 llevando desarrollando la idea de la inmortalidad digital. Su objetivo es que\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i2.wp.com\/piloto.foc.es\/wp-content\/uploads\/2018\/09\/imagen-0k-11.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":5407,"url":"http:\/\/piloto.foc.es\/2020\/04\/01\/5407-consejos-practicos-para-tu-seguridad-digital.html","url_meta":{"origin":4680,"position":5},"title":"CONSEJOS PR\u00c1CTICOS PARA T\u00da SEGURIDAD DIGITAL","date":"1 abril, 2020","format":false,"excerpt":"En estos d\u00edas de confinamiento en casa por la pandemia provocada\u00a0 por el virus Covid-19, pasamos m\u00e1s que nunca, la mayor parte de nuestro tiempo conectado a internet. Una situaci\u00f3n maravillosa para los ciberdelincuentes, \u00a0\u00a0que aprovechan para realizar todo tipo de estafas para conseguir datos privados de los usuarios. Como\u2026","rel":"","context":"En \u00abGeneral\u00bb","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6jO3Y-1du","amp_validity":null,"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/4680"}],"collection":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/comments?post=4680"}],"version-history":[{"count":3,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/4680\/revisions"}],"predecessor-version":[{"id":4893,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/4680\/revisions\/4893"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/media\/4682"}],"wp:attachment":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/media?parent=4680"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/categories?post=4680"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/tags?post=4680"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}