
{"id":697,"date":"2010-04-08T09:22:30","date_gmt":"2010-04-08T12:22:30","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?p=697"},"modified":"2010-04-08T09:22:30","modified_gmt":"2010-04-08T12:22:30","slug":"guias-para-la-configuracion-de-la-privacidad-y-seguridad-de-las-redes-sociales","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/guias-para-la-configuracion-de-la-privacidad-y-seguridad-de-las-redes-sociales\/","title":{"rendered":"Gu\u00edas para la configuraci\u00f3n de la privacidad y seguridad de las redes sociales"},"content":{"rendered":"<div>El <a href=\"http:\/\/www.inteco.es\/Seguridad\/Observatorio\">Observatorio de la  Seguridad de la Informaci\u00f3n<\/a> del <a href=\"http:\/\/www.inteco.es\/\">Instituto  Nacional de Tecnolog\u00edas de la Comunicaci\u00f3n (INTECO)<\/a> en colaboraci\u00f3n  con la Universidad Polit\u00e9cnica de Madrid (UPM) ha publicado una serie  de 12 gu\u00edas cuyo objetivo es ayudar a los usuarios a mantener la  seguridad de sus perfiles en las principales redes sociales.<\/div>\n<div><\/div>\n<div>Estas gu\u00edas analizan cada una de las redes sociales  m\u00e1s populares en Espa\u00f1a y realizan un an\u00e1lisis estructurado en base a  los tres momentos clave en los que es posible identificar riesgos para  la seguridad y privacidad en este tipo de plataformas abiertas:<\/div>\n<ul>\n<li>\n<div><strong>Alta como usuario. <\/strong><\/div>\n<\/li>\n<li>\n<div><strong>Participaci\u00f3n en la red  social. <\/strong><\/div>\n<\/li>\n<li>\n<div><strong>Baja  del servicio.<\/strong><\/div>\n<\/li>\n<\/ul>\n<div>\n<div>La informaci\u00f3n utilizada para la  elaboraci\u00f3n de estas gu\u00edas ha sido directamente obtenida en los sitios  web de cada una de las redes sociales analizadas. Su objetivo es ayudar a  los usuarios de estos servicios, sin pretender, en ning\u00fan caso,  sustituir la informaci\u00f3n y soporte ofrecidos por parte de las propias  plataformas.<\/div>\n<\/div>\n<p>Se encuentran disponibles gu\u00edas completas para <a href=\"http:\/\/www.inteco.es\/file\/nVpd_oWQO0blBIiD4wnTxQ\"><strong>Facebook<\/strong><\/a>,  <a href=\"http:\/\/www.inteco.es\/file\/nVpd_oWQO0bCI6RE5arRRg\">Flickr<\/a>, <a href=\"http:\/\/www.inteco.es\/file\/nVpd_oWQO0ZRK6a0e7iZKg\"><strong>Linkedin<\/strong><\/a>,  <a href=\"http:\/\/www.inteco.es\/file\/0GJXYRVkJXkQdxGQyRrBjQ\">Myspace<\/a>,  <a href=\"http:\/\/www.inteco.es\/file\/0GJXYRVkJXlG7-0ggHlozQ\">Tuenti<\/a>, <a href=\"http:\/\/www.inteco.es\/file\/0GJXYRVkJXnLSDCfeJCkbA\"><strong>Twitter<\/strong><\/a> y <a href=\"http:\/\/www.inteco.es\/file\/0GJXYRVkJXls6FaJU6Kqtg\">Youtube<\/a> entre otras.<\/p>\n<div><\/div>\n<div>Fuente:\u00a0 Cryptex<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El Observatorio de la Seguridad de la Informaci\u00f3n del Instituto Nacional de Tecnolog\u00edas de la Comunicaci\u00f3n (INTECO) en colaboraci\u00f3n con la Universidad Polit\u00e9cnica de Madrid (UPM) ha publicado una serie de 12 gu\u00edas cuyo objetivo es ayudar a los usuarios a mantener la seguridad de sus perfiles en las principales redes sociales. Estas gu\u00edas analizan [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-697","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=697"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/697\/revisions"}],"predecessor-version":[{"id":698,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/697\/revisions\/698"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=697"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=697"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}