SlideShare una empresa de Scribd logo
1 de 11
Sosa Romina
Alaniz Macarena
Calderón Gabriela
Las redes sociales
• Cuando nos referimos a redes sociales,
  estamos haciendo referencia a paginas
  web en donde el usuario puede crear su
  propio perfil e interactuar con otras
  personas, subir fotos videos hacer
  comentarios, etc.
Mal uso de las redes sociales
• El uso indebido de las redes sociales de una
  persona puede traer riesgos cuando no la
  saben usar correctamente.
Uso Indebido de la
          información
• Uso indebido de la información es el mal uso
  que realizan algunas personas sobre la
  información o datos de otros usuarios para
  ocasionar daño o para su propio beneficio.
Hay Muchos casos de robo o
  mal uso de la información
• Cuando comparten información o fotos de
  nuestro perfil sin nuestro consentimiento.
• Al subir o divulgar cosas que pertenecen a
  nuestra privacidad, como ser fotos de un
  día de campo, videos de una fiesta, etc.
• Cuando usan nuestra información para
  crear perfiles falsos para perjudicarnos.
• Cuando hackean nuestra red social para
  intentar sacar algún tipo de dato o algo por
  el estilo para su propio beneficio e
  hacernos un mal a nosotros mismos.
La confianza de los
           usuarios
• Hay gente que cree que las redes sociales son
  confiables que solo nuestro amigos pueden
  ver nuestra información, fotos y otros datos
  que ponemos en el perfil, pero sin darse
  cuenta que nuestros propios amigos pueden
  compartirla ante los demás. Y a la vez puede
  ser vista por todo el mundo ya que están
  guardadas en servidores, aun cuando han
  sido eliminadas de nuestro perfil; esto puede
  ocasionar que personas mal intencionadas
  busquen acosar, o hacer algún tipo de maldad
  hacia nuestra persona.
Ayudas para realizar este
             delito
• Hay muchas paginas que ayudan para que este
  delito se cometa y siga habiendo muchos casos
  de robo y mal uso de la información algunas de
  las paginas son:
• http://www.neoteo.com/10-metodos-para-
  hackear-cuentas-de-usuario
• http://www.como-hackear-
  twitter.iives.com/como-hackear-twitter.html
No se sabe si su funcionamiento es exitoso pero
  incentivan a las personas a hacerlo.
Algunas de las recomendaciones :

• Mantener la información de forma asegurada.
• ver de que tipo de pagina o red social se trate.
• Controlar carteles de avisos cuando te pide si
  guardar la contraseña o no.
• Decide cuidadosamente cada foto que publiques
  en la red.
• Denuncia cualquier abuso que sufras durante tu
  interacción en la red.
En caso de tener cuenta en alguna red
               social:
• Antes de agregar a nuevas personas a la red social, piense
  que el usuario podrá ver tus datos personales y fotos,
  enviarte mensajes, etc.
• verificar los amigos que tenemos.
• Al poner alguna información en nuestro perfil no hay que
  poner tanta ya que si bien para nosotros creemos que es
  bueno porque queremos que nos conozcan
• Otros pueden utilizar esa información tanto para hacer un
  chiste o tal vez tratarse de algo que nos pone en peligro.
• No publicar fotos o videos de los que nos pueden
  perjudicar; y si lo hacemos y en ella salimos con otra
  persona debemos pedirle permiso para la publicación de la
  misma por si no quiere.
BIBLIOGRAFIA
• seguridad_de_la_informacion_y_redes_social
  es (2).pdf
• http://www.redeszone.net/seguridad-
  informatica/redes-sociales-privacidad-y-
  seguridad-en-las-redes-sociales/
• http://www.youtube.com/watch?v=rWBuJQV
  nmb4&clipconverter=autostart

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Medidas preventivas copia
Medidas preventivas   copiaMedidas preventivas   copia
Medidas preventivas copia
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Presentation 4 1 1
Presentation 4 1 1Presentation 4 1 1
Presentation 4 1 1
 
Power Point; Luismi, Bruno y Aarón
Power Point; Luismi, Bruno y AarónPower Point; Luismi, Bruno y Aarón
Power Point; Luismi, Bruno y Aarón
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Presentacion redessociales
Presentacion redessocialesPresentacion redessociales
Presentacion redessociales
 
Presentación3
Presentación3Presentación3
Presentación3
 

Destacado

Paradigmas emergentes
Paradigmas emergentesParadigmas emergentes
Paradigmas emergentesLiz Gonzalez
 
Importancia del estudio de la palabra a travez de las raices hebreas
Importancia del estudio de la palabra a travez de las raices hebreasImportancia del estudio de la palabra a travez de las raices hebreas
Importancia del estudio de la palabra a travez de las raices hebreasCarlos Pinto
 
Casa del poeta tràgic de pompeia
Casa del poeta tràgic de pompeiaCasa del poeta tràgic de pompeia
Casa del poeta tràgic de pompeiaNicolasCW
 
Adviento la alegria de la fe
Adviento la alegria de la feAdviento la alegria de la fe
Adviento la alegria de la feJac Man
 
Sociedad de la informacion
Sociedad de la informacion Sociedad de la informacion
Sociedad de la informacion HLMH
 
Rutina de ejeccicios
Rutina de ejecciciosRutina de ejeccicios
Rutina de ejecciciosIsaac Gamez
 
Portafolio final
Portafolio finalPortafolio final
Portafolio finalYeny Useche
 
Tecnologia fluida Adolfo Montalvo ESTEMA Universidad Europea Valencia 14jun2013
Tecnologia fluida Adolfo Montalvo ESTEMA Universidad Europea Valencia 14jun2013Tecnologia fluida Adolfo Montalvo ESTEMA Universidad Europea Valencia 14jun2013
Tecnologia fluida Adolfo Montalvo ESTEMA Universidad Europea Valencia 14jun2013Adolfo Montalvo
 
Analisis de la cooperación para el desarrollo socioeconomico sustentable 110313
Analisis de la cooperación para el desarrollo socioeconomico sustentable 110313Analisis de la cooperación para el desarrollo socioeconomico sustentable 110313
Analisis de la cooperación para el desarrollo socioeconomico sustentable 110313kennia2605
 
"Andreu Alfaro: Les línies d'un poble"
"Andreu Alfaro: Les línies d'un poble" "Andreu Alfaro: Les línies d'un poble"
"Andreu Alfaro: Les línies d'un poble" Andrea R. Lluch
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datosjcbp_peru
 
Indagatoria de avances tecnológicos
Indagatoria de avances tecnológicosIndagatoria de avances tecnológicos
Indagatoria de avances tecnológicosRebe Fortín
 

Destacado (20)

La rueda
La rueda La rueda
La rueda
 
Paradigmas emergentes
Paradigmas emergentesParadigmas emergentes
Paradigmas emergentes
 
Sociales
SocialesSociales
Sociales
 
Natu tema 10
Natu tema 10Natu tema 10
Natu tema 10
 
Importancia del estudio de la palabra a travez de las raices hebreas
Importancia del estudio de la palabra a travez de las raices hebreasImportancia del estudio de la palabra a travez de las raices hebreas
Importancia del estudio de la palabra a travez de las raices hebreas
 
Casa del poeta tràgic de pompeia
Casa del poeta tràgic de pompeiaCasa del poeta tràgic de pompeia
Casa del poeta tràgic de pompeia
 
Adviento la alegria de la fe
Adviento la alegria de la feAdviento la alegria de la fe
Adviento la alegria de la fe
 
Sociedad de la informacion
Sociedad de la informacion Sociedad de la informacion
Sociedad de la informacion
 
Rutina de ejeccicios
Rutina de ejecciciosRutina de ejeccicios
Rutina de ejeccicios
 
Portafolio final
Portafolio finalPortafolio final
Portafolio final
 
Tecnologia fluida Adolfo Montalvo ESTEMA Universidad Europea Valencia 14jun2013
Tecnologia fluida Adolfo Montalvo ESTEMA Universidad Europea Valencia 14jun2013Tecnologia fluida Adolfo Montalvo ESTEMA Universidad Europea Valencia 14jun2013
Tecnologia fluida Adolfo Montalvo ESTEMA Universidad Europea Valencia 14jun2013
 
Analisis de la cooperación para el desarrollo socioeconomico sustentable 110313
Analisis de la cooperación para el desarrollo socioeconomico sustentable 110313Analisis de la cooperación para el desarrollo socioeconomico sustentable 110313
Analisis de la cooperación para el desarrollo socioeconomico sustentable 110313
 
Puedes llamarme
Puedes llamarmePuedes llamarme
Puedes llamarme
 
Tutorial
TutorialTutorial
Tutorial
 
"Andreu Alfaro: Les línies d'un poble"
"Andreu Alfaro: Les línies d'un poble" "Andreu Alfaro: Les línies d'un poble"
"Andreu Alfaro: Les línies d'un poble"
 
Deportes
DeportesDeportes
Deportes
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Bid
BidBid
Bid
 
Sociales trabajooo 222
Sociales  trabajooo 222Sociales  trabajooo 222
Sociales trabajooo 222
 
Indagatoria de avances tecnológicos
Indagatoria de avances tecnológicosIndagatoria de avances tecnológicos
Indagatoria de avances tecnológicos
 

Similar a El uso indebido de la informacion de los usuarios

Uso y desuso de las redes sociales
Uso y desuso de las redes socialesUso y desuso de las redes sociales
Uso y desuso de las redes socialesMiguel Cardozo
 
Peligro para la juventud en las redes socales
Peligro para la juventud en las redes socalesPeligro para la juventud en las redes socales
Peligro para la juventud en las redes socalesdayoska
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 
Revista virtual mal uso de las redes sociales yohan g. 7°a
Revista virtual  mal uso de las redes sociales yohan g. 7°aRevista virtual  mal uso de las redes sociales yohan g. 7°a
Revista virtual mal uso de las redes sociales yohan g. 7°aYohanG24
 
El uso responsable de las redes sociales ppsx
El uso responsable de las redes sociales ppsxEl uso responsable de las redes sociales ppsx
El uso responsable de las redes sociales ppsxMiriam Romero Noiray
 
Ada5 b3 david pech tzec
Ada5 b3 david pech tzecAda5 b3 david pech tzec
Ada5 b3 david pech tzecDavidTzec
 

Similar a El uso indebido de la informacion de los usuarios (20)

Uso y desuso de las redes sociales
Uso y desuso de las redes socialesUso y desuso de las redes sociales
Uso y desuso de las redes sociales
 
Juli
JuliJuli
Juli
 
Ada 5
Ada 5Ada 5
Ada 5
 
Portada
PortadaPortada
Portada
 
Portada
PortadaPortada
Portada
 
Portada
PortadaPortada
Portada
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Peligro para la juventud en las redes socales
Peligro para la juventud en las redes socalesPeligro para la juventud en las redes socales
Peligro para la juventud en las redes socales
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Revista virtual mal uso de las redes sociales yohan g. 7°a
Revista virtual  mal uso de las redes sociales yohan g. 7°aRevista virtual  mal uso de las redes sociales yohan g. 7°a
Revista virtual mal uso de las redes sociales yohan g. 7°a
 
Gonzalez gonzalez gerardo_m01_s2ai3
Gonzalez gonzalez gerardo_m01_s2ai3Gonzalez gonzalez gerardo_m01_s2ai3
Gonzalez gonzalez gerardo_m01_s2ai3
 
El uso responsable de las redes sociales ppsx
El uso responsable de las redes sociales ppsxEl uso responsable de las redes sociales ppsx
El uso responsable de las redes sociales ppsx
 
Riesgos redes sociales
Riesgos redes socialesRiesgos redes sociales
Riesgos redes sociales
 
Ada5 b3 david pech tzec
Ada5 b3 david pech tzecAda5 b3 david pech tzec
Ada5 b3 david pech tzec
 
Derecho a la privacidad
Derecho a la privacidadDerecho a la privacidad
Derecho a la privacidad
 
Guia rweb (1)
Guia rweb (1)Guia rweb (1)
Guia rweb (1)
 

Más de RoOh Sosa

El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 

Más de RoOh Sosa (6)

Leucemia
LeucemiaLeucemia
Leucemia
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 

El uso indebido de la informacion de los usuarios

  • 2. Las redes sociales • Cuando nos referimos a redes sociales, estamos haciendo referencia a paginas web en donde el usuario puede crear su propio perfil e interactuar con otras personas, subir fotos videos hacer comentarios, etc.
  • 3. Mal uso de las redes sociales • El uso indebido de las redes sociales de una persona puede traer riesgos cuando no la saben usar correctamente.
  • 4. Uso Indebido de la información • Uso indebido de la información es el mal uso que realizan algunas personas sobre la información o datos de otros usuarios para ocasionar daño o para su propio beneficio.
  • 5. Hay Muchos casos de robo o mal uso de la información • Cuando comparten información o fotos de nuestro perfil sin nuestro consentimiento. • Al subir o divulgar cosas que pertenecen a nuestra privacidad, como ser fotos de un día de campo, videos de una fiesta, etc. • Cuando usan nuestra información para crear perfiles falsos para perjudicarnos.
  • 6. • Cuando hackean nuestra red social para intentar sacar algún tipo de dato o algo por el estilo para su propio beneficio e hacernos un mal a nosotros mismos.
  • 7. La confianza de los usuarios • Hay gente que cree que las redes sociales son confiables que solo nuestro amigos pueden ver nuestra información, fotos y otros datos que ponemos en el perfil, pero sin darse cuenta que nuestros propios amigos pueden compartirla ante los demás. Y a la vez puede ser vista por todo el mundo ya que están guardadas en servidores, aun cuando han sido eliminadas de nuestro perfil; esto puede ocasionar que personas mal intencionadas busquen acosar, o hacer algún tipo de maldad hacia nuestra persona.
  • 8. Ayudas para realizar este delito • Hay muchas paginas que ayudan para que este delito se cometa y siga habiendo muchos casos de robo y mal uso de la información algunas de las paginas son: • http://www.neoteo.com/10-metodos-para- hackear-cuentas-de-usuario • http://www.como-hackear- twitter.iives.com/como-hackear-twitter.html No se sabe si su funcionamiento es exitoso pero incentivan a las personas a hacerlo.
  • 9. Algunas de las recomendaciones : • Mantener la información de forma asegurada. • ver de que tipo de pagina o red social se trate. • Controlar carteles de avisos cuando te pide si guardar la contraseña o no. • Decide cuidadosamente cada foto que publiques en la red. • Denuncia cualquier abuso que sufras durante tu interacción en la red.
  • 10. En caso de tener cuenta en alguna red social: • Antes de agregar a nuevas personas a la red social, piense que el usuario podrá ver tus datos personales y fotos, enviarte mensajes, etc. • verificar los amigos que tenemos. • Al poner alguna información en nuestro perfil no hay que poner tanta ya que si bien para nosotros creemos que es bueno porque queremos que nos conozcan • Otros pueden utilizar esa información tanto para hacer un chiste o tal vez tratarse de algo que nos pone en peligro. • No publicar fotos o videos de los que nos pueden perjudicar; y si lo hacemos y en ella salimos con otra persona debemos pedirle permiso para la publicación de la misma por si no quiere.
  • 11. BIBLIOGRAFIA • seguridad_de_la_informacion_y_redes_social es (2).pdf • http://www.redeszone.net/seguridad- informatica/redes-sociales-privacidad-y- seguridad-en-las-redes-sociales/ • http://www.youtube.com/watch?v=rWBuJQV nmb4&clipconverter=autostart