SlideShare una empresa de Scribd logo
1 de 11
Sosa Romina
Alaniz Macarena
Calderón Gabriela
Las redes sociales
• Cuando nos referimos a redes sociales,
  estamos haciendo referencia a paginas
  web en donde el usuario puede crear su
  propio perfil e interactuar con otras
  personas, subir fotos videos hacer
  comentarios, etc.
Mal uso de las redes sociales
• El uso indebido de las redes sociales de una
  persona puede traer riesgos cuando no la
  saben usar correctamente.
Uso Indebido de la
          información
• Uso indebido de la información es el mal uso
  que realizan algunas personas sobre la
  información o datos de otros usuarios para
  ocasionar daño o para su propio beneficio.
Hay Muchos casos de robo o
  mal uso de la información
• Cuando comparten información o fotos de
  nuestro perfil sin nuestro consentimiento.
• Al subir o divulgar cosas que pertenecen a
  nuestra privacidad, como ser fotos de un
  día de campo, videos de una fiesta, etc.
• Cuando usan nuestra información para
  crear perfiles falsos para perjudicarnos.
• Cuando hackean nuestra red social para
  intentar sacar algún tipo de dato o algo por
  el estilo para su propio beneficio e
  hacernos un mal a nosotros mismos.
La confianza de los
           usuarios
• Hay gente que cree que las redes sociales son
  confiables que solo nuestro amigos pueden
  ver nuestra información, fotos y otros datos
  que ponemos en el perfil, pero sin darse
  cuenta que nuestros propios amigos pueden
  compartirla ante los demás. Y a la vez puede
  ser vista por todo el mundo ya que están
  guardadas en servidores, aun cuando han
  sido eliminadas de nuestro perfil; esto puede
  ocasionar que personas mal intencionadas
  busquen acosar, o hacer algún tipo de maldad
  hacia nuestra persona.
Ayudas para realizar este
             delito
• Hay muchas paginas que ayudan para que este
  delito se cometa y siga habiendo muchos casos
  de robo y mal uso de la información algunas de
  las paginas son:
• http://www.neoteo.com/10-metodos-para-
  hackear-cuentas-de-usuario
• http://www.como-hackear-
  twitter.iives.com/como-hackear-twitter.html
No se sabe si su funcionamiento es exitoso pero
  incentivan a las personas a hacerlo.
Algunas de las recomendaciones :

• Mantener la información de forma asegurada.
• ver de que tipo de pagina o red social se trate.
• Controlar carteles de avisos cuando te pide si
  guardar la contraseña o no.
• Decide cuidadosamente cada foto que publiques
  en la red.
• Denuncia cualquier abuso que sufras durante tu
  interacción en la red.
En caso de tener cuenta en alguna red
               social:
• Antes de agregar a nuevas personas a la red social, piense
  que el usuario podrá ver tus datos personales y fotos,
  enviarte mensajes, etc.
• verificar los amigos que tenemos.
• Al poner alguna información en nuestro perfil no hay que
  poner tanta ya que si bien para nosotros creemos que es
  bueno porque queremos que nos conozcan
• Otros pueden utilizar esa información tanto para hacer un
  chiste o tal vez tratarse de algo que nos pone en peligro.
• No publicar fotos o videos de los que nos pueden
  perjudicar; y si lo hacemos y en ella salimos con otra
  persona debemos pedirle permiso para la publicación de la
  misma por si no quiere.
BIBLIOGRAFIA
• seguridad_de_la_informacion_y_redes_social
  es (2).pdf
• http://www.redeszone.net/seguridad-
  informatica/redes-sociales-privacidad-y-
  seguridad-en-las-redes-sociales/
• http://www.youtube.com/watch?v=rWBuJQV
  nmb4&clipconverter=autostart

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Medidas preventivas copia
Medidas preventivas   copiaMedidas preventivas   copia
Medidas preventivas copia
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Presentation 4 1 1
Presentation 4 1 1Presentation 4 1 1
Presentation 4 1 1
 
Power Point; Luismi, Bruno y Aarón
Power Point; Luismi, Bruno y AarónPower Point; Luismi, Bruno y Aarón
Power Point; Luismi, Bruno y Aarón
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Presentacion redessociales
Presentacion redessocialesPresentacion redessociales
Presentacion redessociales
 
Presentación3
Presentación3Presentación3
Presentación3
 

Destacado

Trabajo de contabilidad lizkary gonzalez
Trabajo de contabilidad lizkary gonzalezTrabajo de contabilidad lizkary gonzalez
Trabajo de contabilidad lizkary gonzalezLizkary
 
Caso, la paz en colombia
Caso, la paz en colombiaCaso, la paz en colombia
Caso, la paz en colombiaBrendisca
 
Recomendaciones para presentacion profesional
Recomendaciones para presentacion profesionalRecomendaciones para presentacion profesional
Recomendaciones para presentacion profesionalAlexandra Sampedro
 
Exe learning arbol de contenidos
Exe learning   arbol de contenidosExe learning   arbol de contenidos
Exe learning arbol de contenidosMary Cavero
 
Impresoras laser
Impresoras laserImpresoras laser
Impresoras laserEry Blanco
 
Practica de aplicaciones
Practica de aplicacionesPractica de aplicaciones
Practica de aplicacionessuukeer
 
Tecnolog¡a y sociedad
Tecnolog¡a y sociedadTecnolog¡a y sociedad
Tecnolog¡a y sociedadPeter Rincon
 
El conflicto y los equipos de trabajo
El conflicto y los equipos de trabajoEl conflicto y los equipos de trabajo
El conflicto y los equipos de trabajokennia2605
 
Noticias tecnologias ajuste texto
Noticias tecnologias ajuste textoNoticias tecnologias ajuste texto
Noticias tecnologias ajuste textoralonsopintos
 
La paradoja
La paradojaLa paradoja
La paradojacrisneyd
 
Presentación Power sobre Burbulles
Presentación Power sobre BurbullesPresentación Power sobre Burbulles
Presentación Power sobre BurbullesFlor Rodriguez
 
El viaje de argentina
El viaje de argentinaEl viaje de argentina
El viaje de argentinaEvan Cass
 
Vuela presentación institucional - marzo 2103.key
Vuela   presentación institucional - marzo 2103.keyVuela   presentación institucional - marzo 2103.key
Vuela presentación institucional - marzo 2103.keyVuelaFundacion
 
Trabajo práctico nº 2
Trabajo práctico nº 2Trabajo práctico nº 2
Trabajo práctico nº 2Vale Salazar
 
Tele procesos Disculpen pero no pude subir el audio
Tele procesos Disculpen pero no pude subir el audio Tele procesos Disculpen pero no pude subir el audio
Tele procesos Disculpen pero no pude subir el audio antonio221
 
Que es slideshare
Que es slideshareQue es slideshare
Que es slideshareamericanin
 

Destacado (20)

Mentes en Progreso
Mentes en ProgresoMentes en Progreso
Mentes en Progreso
 
Trabajo de contabilidad lizkary gonzalez
Trabajo de contabilidad lizkary gonzalezTrabajo de contabilidad lizkary gonzalez
Trabajo de contabilidad lizkary gonzalez
 
Caso, la paz en colombia
Caso, la paz en colombiaCaso, la paz en colombia
Caso, la paz en colombia
 
Recomendaciones para presentacion profesional
Recomendaciones para presentacion profesionalRecomendaciones para presentacion profesional
Recomendaciones para presentacion profesional
 
Exe learning arbol de contenidos
Exe learning   arbol de contenidosExe learning   arbol de contenidos
Exe learning arbol de contenidos
 
Impresoras laser
Impresoras laserImpresoras laser
Impresoras laser
 
Practica de aplicaciones
Practica de aplicacionesPractica de aplicaciones
Practica de aplicaciones
 
Tecnolog¡a y sociedad
Tecnolog¡a y sociedadTecnolog¡a y sociedad
Tecnolog¡a y sociedad
 
El conflicto y los equipos de trabajo
El conflicto y los equipos de trabajoEl conflicto y los equipos de trabajo
El conflicto y los equipos de trabajo
 
Mijael hernandez
Mijael hernandezMijael hernandez
Mijael hernandez
 
Noticias tecnologias ajuste texto
Noticias tecnologias ajuste textoNoticias tecnologias ajuste texto
Noticias tecnologias ajuste texto
 
La paradoja
La paradojaLa paradoja
La paradoja
 
Fernanda hidalgo
Fernanda hidalgoFernanda hidalgo
Fernanda hidalgo
 
Gabriel
GabrielGabriel
Gabriel
 
Presentación Power sobre Burbulles
Presentación Power sobre BurbullesPresentación Power sobre Burbulles
Presentación Power sobre Burbulles
 
El viaje de argentina
El viaje de argentinaEl viaje de argentina
El viaje de argentina
 
Vuela presentación institucional - marzo 2103.key
Vuela   presentación institucional - marzo 2103.keyVuela   presentación institucional - marzo 2103.key
Vuela presentación institucional - marzo 2103.key
 
Trabajo práctico nº 2
Trabajo práctico nº 2Trabajo práctico nº 2
Trabajo práctico nº 2
 
Tele procesos Disculpen pero no pude subir el audio
Tele procesos Disculpen pero no pude subir el audio Tele procesos Disculpen pero no pude subir el audio
Tele procesos Disculpen pero no pude subir el audio
 
Que es slideshare
Que es slideshareQue es slideshare
Que es slideshare
 

Similar a El uso indebido de la informacion de los usuarios

Uso y desuso de las redes sociales
Uso y desuso de las redes socialesUso y desuso de las redes sociales
Uso y desuso de las redes socialesMiguel Cardozo
 
Peligro para la juventud en las redes socales
Peligro para la juventud en las redes socalesPeligro para la juventud en las redes socales
Peligro para la juventud en las redes socalesdayoska
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 
Revista virtual mal uso de las redes sociales yohan g. 7°a
Revista virtual  mal uso de las redes sociales yohan g. 7°aRevista virtual  mal uso de las redes sociales yohan g. 7°a
Revista virtual mal uso de las redes sociales yohan g. 7°aYohanG24
 
El uso responsable de las redes sociales ppsx
El uso responsable de las redes sociales ppsxEl uso responsable de las redes sociales ppsx
El uso responsable de las redes sociales ppsxMiriam Romero Noiray
 
Ada5 b3 david pech tzec
Ada5 b3 david pech tzecAda5 b3 david pech tzec
Ada5 b3 david pech tzecDavidTzec
 

Similar a El uso indebido de la informacion de los usuarios (20)

Uso y desuso de las redes sociales
Uso y desuso de las redes socialesUso y desuso de las redes sociales
Uso y desuso de las redes sociales
 
Juli
JuliJuli
Juli
 
Ada 5
Ada 5Ada 5
Ada 5
 
Portada
PortadaPortada
Portada
 
Portada
PortadaPortada
Portada
 
Portada
PortadaPortada
Portada
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Peligro para la juventud en las redes socales
Peligro para la juventud en las redes socalesPeligro para la juventud en las redes socales
Peligro para la juventud en las redes socales
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Revista virtual mal uso de las redes sociales yohan g. 7°a
Revista virtual  mal uso de las redes sociales yohan g. 7°aRevista virtual  mal uso de las redes sociales yohan g. 7°a
Revista virtual mal uso de las redes sociales yohan g. 7°a
 
Gonzalez gonzalez gerardo_m01_s2ai3
Gonzalez gonzalez gerardo_m01_s2ai3Gonzalez gonzalez gerardo_m01_s2ai3
Gonzalez gonzalez gerardo_m01_s2ai3
 
El uso responsable de las redes sociales ppsx
El uso responsable de las redes sociales ppsxEl uso responsable de las redes sociales ppsx
El uso responsable de las redes sociales ppsx
 
Riesgos redes sociales
Riesgos redes socialesRiesgos redes sociales
Riesgos redes sociales
 
Ada5 b3 david pech tzec
Ada5 b3 david pech tzecAda5 b3 david pech tzec
Ada5 b3 david pech tzec
 
Derecho a la privacidad
Derecho a la privacidadDerecho a la privacidad
Derecho a la privacidad
 
Guia rweb (1)
Guia rweb (1)Guia rweb (1)
Guia rweb (1)
 

Más de RoOh Sosa

El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 

Más de RoOh Sosa (6)

Leucemia
LeucemiaLeucemia
Leucemia
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 

Último

Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfnaladosol
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf20minutos
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfnaladosol
 
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossLucasJohnHuntingford
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...univerzalworld
 
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfnaladosol
 
Code name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfCode name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfnaladosol
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJOLuisFigueroa230128
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfKeilly Merlo
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfFAUSTODANILOCRUZCAST
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...patriciooviedo3
 

Último (11)

Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdf
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdf
 
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
 
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
 
Code name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfCode name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdf
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdf
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdf
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
 

El uso indebido de la informacion de los usuarios

  • 2. Las redes sociales • Cuando nos referimos a redes sociales, estamos haciendo referencia a paginas web en donde el usuario puede crear su propio perfil e interactuar con otras personas, subir fotos videos hacer comentarios, etc.
  • 3. Mal uso de las redes sociales • El uso indebido de las redes sociales de una persona puede traer riesgos cuando no la saben usar correctamente.
  • 4. Uso Indebido de la información • Uso indebido de la información es el mal uso que realizan algunas personas sobre la información o datos de otros usuarios para ocasionar daño o para su propio beneficio.
  • 5. Hay Muchos casos de robo o mal uso de la información • Cuando comparten información o fotos de nuestro perfil sin nuestro consentimiento. • Al subir o divulgar cosas que pertenecen a nuestra privacidad, como ser fotos de un día de campo, videos de una fiesta, etc. • Cuando usan nuestra información para crear perfiles falsos para perjudicarnos.
  • 6. • Cuando hackean nuestra red social para intentar sacar algún tipo de dato o algo por el estilo para su propio beneficio e hacernos un mal a nosotros mismos.
  • 7. La confianza de los usuarios • Hay gente que cree que las redes sociales son confiables que solo nuestro amigos pueden ver nuestra información, fotos y otros datos que ponemos en el perfil, pero sin darse cuenta que nuestros propios amigos pueden compartirla ante los demás. Y a la vez puede ser vista por todo el mundo ya que están guardadas en servidores, aun cuando han sido eliminadas de nuestro perfil; esto puede ocasionar que personas mal intencionadas busquen acosar, o hacer algún tipo de maldad hacia nuestra persona.
  • 8. Ayudas para realizar este delito • Hay muchas paginas que ayudan para que este delito se cometa y siga habiendo muchos casos de robo y mal uso de la información algunas de las paginas son: • http://www.neoteo.com/10-metodos-para- hackear-cuentas-de-usuario • http://www.como-hackear- twitter.iives.com/como-hackear-twitter.html No se sabe si su funcionamiento es exitoso pero incentivan a las personas a hacerlo.
  • 9. Algunas de las recomendaciones : • Mantener la información de forma asegurada. • ver de que tipo de pagina o red social se trate. • Controlar carteles de avisos cuando te pide si guardar la contraseña o no. • Decide cuidadosamente cada foto que publiques en la red. • Denuncia cualquier abuso que sufras durante tu interacción en la red.
  • 10. En caso de tener cuenta en alguna red social: • Antes de agregar a nuevas personas a la red social, piense que el usuario podrá ver tus datos personales y fotos, enviarte mensajes, etc. • verificar los amigos que tenemos. • Al poner alguna información en nuestro perfil no hay que poner tanta ya que si bien para nosotros creemos que es bueno porque queremos que nos conozcan • Otros pueden utilizar esa información tanto para hacer un chiste o tal vez tratarse de algo que nos pone en peligro. • No publicar fotos o videos de los que nos pueden perjudicar; y si lo hacemos y en ella salimos con otra persona debemos pedirle permiso para la publicación de la misma por si no quiere.
  • 11. BIBLIOGRAFIA • seguridad_de_la_informacion_y_redes_social es (2).pdf • http://www.redeszone.net/seguridad- informatica/redes-sociales-privacidad-y- seguridad-en-las-redes-sociales/ • http://www.youtube.com/watch?v=rWBuJQV nmb4&clipconverter=autostart