{"id":24160,"date":"2022-11-30T18:52:28","date_gmt":"2022-11-30T21:52:28","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=24160"},"modified":"2022-11-30T18:52:31","modified_gmt":"2022-11-30T21:52:31","slug":"el-gobierno-de-corrientes-difundio-recomendaciones-para-el-correcto-uso-de-redes-sociales","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/sociales\/el-gobierno-de-corrientes-difundio-recomendaciones-para-el-correcto-uso-de-redes-sociales\/","title":{"rendered":"El Gobierno de Corrientes difundi\u00f3 recomendaciones para el correcto uso de redes sociales"},"content":{"rendered":"\n<p>El Gobierno de Corrientes a trav\u00e9s de la Subsecretar\u00eda de Sistemas y Tecnolog\u00edas de la Informaci\u00f3n (SUSTI), difundi\u00f3 una serie de recomendaciones para hacer un uso correcto de las redes sociales. De esta manera, se\u00f1alaron desde el \u00e1rea: \u201cpensalo 2 veces antes de publicar\u201d.<\/p>\n\n\n\n<p>La SUSTI cont\u00f3 en este marco, c\u00f3mo proteger la informaci\u00f3n que se comparte en redes sociales: datos personales como nombre y apellidos; tel\u00e9fono, Documento Nacional de Identidad (DNI), correo electr\u00f3nico, ya que \u201ca trav\u00e9s de ellos podemos ser identificados\u201d, informaron y pidieron as\u00ed que se proteja los mismos.<\/p>\n\n\n\n<p>Tambi\u00e9n se recomend\u00f3 no dar a conocer en redes sociales planes y vacaciones, porque es una manera de \u201csaber cu\u00e1ndo no estamos en casa para intentar entrar a robar\u201d. De igual modo, habr\u00eda que tener cuidado de publicar \u201ccomportamientos inapropiados, ya que pueden afectarnos negativamente, tanto en el \u00e1mbito personal como en el profesional\u201d.<\/p>\n\n\n\n<p>Informaci\u00f3n bancaria son otros datos sensibles que desde el \u00e1rea provincial se pide no subir a la red, ya que es la oportunidad para \u201crobarnos dinero o hacer cargos fraudulentos en nuestras cuentas\u201d y sobre todo, se solicita mucha precauci\u00f3n con la informaci\u00f3n sobre menores que se publique, porque \u201cpueden herir su sensibilidad en el futuro o acabar en malas manos\u201d.<\/p>\n\n\n\n<p>As\u00ed, indicaron que se debe ajustar bien los niveles de privacidad. Con el nivel de privacidad alto, se controla en todo momento qui\u00e9n puede ver la informaci\u00f3n y publicaciones; con el medio, \u201csolo aquellas personas que tengamos agregadas podr\u00e1n visualizar (algunas podr\u00e1n ser privadas si as\u00ed quisi\u00e9semos)\u201d; y con el nivel bajo, \u201ccualquiera fuera de nuestro \u00b4c\u00edrculo de contactos\u00b4 puede tener acceso a toda nuestra informaci\u00f3n publicada en la red social\u201d.<\/p>\n\n\n\n<p>En este sentido, explicaron que se debe proteger adecuadamente los perfiles en las redes sociales, por 2 razones: la huella digital, que es el rastro de informaci\u00f3n f\u00e1cilmente rastreable a trav\u00e9s de internet que se deja. Y el OSINT (Open Source Intelligence, por su sigla en ingl\u00e9s), que es \u201cel proceso de recopilar estos datos encontrados de manera gratuita y p\u00fablica en la red, que tambi\u00e9n se conoce como \u00b4b\u00fasqueda de informaci\u00f3n en fuentes p\u00fablicas\u00b4\u201d.<\/p>\n\n\n\n<p>El OSINT puede ser empleado por los ciberdelicuentes para recopilar informaci\u00f3n, \u201cpor medio de ingenier\u00eda social para obtener nuestras credenciales\u201d, informaron. Tambi\u00e9n para suplantar la identidad de alg\u00fan usuario; o para saber en todo momento \u201cdonde estamos, rutinas, h\u00e1bitos y aspectos de personalidad\u201d.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"819\" height=\"1024\" src=\"https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2022\/11\/image-370-819x1024.png\" alt=\"\" class=\"wp-image-24161\" srcset=\"https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2022\/11\/image-370-819x1024.png 819w, https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2022\/11\/image-370-240x300.png 240w, https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2022\/11\/image-370-768x960.png 768w, https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2022\/11\/image-370.png 1024w\" sizes=\"auto, (max-width: 819px) 100vw, 819px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"819\" height=\"1024\" src=\"https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2022\/11\/image-371-819x1024.png\" alt=\"\" class=\"wp-image-24162\" srcset=\"https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2022\/11\/image-371-819x1024.png 819w, https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2022\/11\/image-371-240x300.png 240w, https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2022\/11\/image-371-768x960.png 768w, https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2022\/11\/image-371.png 1024w\" sizes=\"auto, (max-width: 819px) 100vw, 819px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"938\" src=\"https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2022\/11\/image-372.png\" alt=\"\" class=\"wp-image-24163\" srcset=\"https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2022\/11\/image-372.png 750w, https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2022\/11\/image-372-240x300.png 240w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"938\" src=\"https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2022\/11\/image-373.png\" alt=\"\" class=\"wp-image-24164\" srcset=\"https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2022\/11\/image-373.png 750w, https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2022\/11\/image-373-240x300.png 240w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>El Gobierno de Corrientes a trav\u00e9s de la Subsecretar\u00eda de Sistemas y Tecnolog\u00edas de la Informaci\u00f3n (SUSTI), difundi\u00f3 una serie de recomendaciones para hacer un uso correcto de las redes&hellip; <\/p>\n","protected":false},"author":8,"featured_media":24165,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17],"tags":[],"class_list":["post-24160","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sociales"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/24160","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=24160"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/24160\/revisions"}],"predecessor-version":[{"id":24166,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/24160\/revisions\/24166"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/24165"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=24160"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=24160"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=24160"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}