SlideShare una empresa de Scribd logo
1 de 10
PELIGROS Y AMENAZAS EN
FACEBOOK
Andrés galindo
´´
peligros
VER COSAS
INAPROPIADAS
 Los niños que usan Facebook pueden ver cosas que no deseas que vean. Por
ejemplo, hay muchas páginas de temática adulta en Facebook a la que los niños
pueden tener acceso cuando tienen cuentas. Si tu hijo tiene amigos de Facebook
mayores, es posible que vea los mensajes de sus amigos o familiares mayores que
incluyen obscenidades y temas para adultos, así como fotos que no son apropiadas
para niños pequeños. Incluso los anuncios pueden ser un problema para tu hijo.
Facebook sugiere que los usuarios “Sigan” las páginas que otros en su lista de
amigos siguen. Dependiendo de quiénes son sus amigos, esto puede ser peligroso.
HABLAR CON EXTRAÑOS
Como un sitio de redes sociales, Facebook está diseñado para ayudar a las
personas a conectarse. Por lo general, la gente utiliza Facebook para hablar
con personas que ya conocen, pero a algunos también les gusta conocer
nuevos amigos en Facebook. Tu hijo podría ser abordado por un
desconocido. Ten en cuenta que en Internet es muy fácil mentir acerca de
quién se es realmente. Así que un hombre de 40 años de edad, podría
acercarse a tu hijo de 13 años de edad diciendo ser un adolescente para
ganar su confianza.
DAR TU UBICACIÓN
 Muchas aplicaciones y juegos utilizan GPS para determinar la ubicación al usar
Facebook. La ubicación de tu hijo puede incluso publicarse cuando sube fotos o
mensajes de actualización de estado. Es muy probable que los niños no sepan cómo
cambiar la configuración de privacidad o no sean conscientes de los peligros que
plantea mostrar su ubicación. Incluso, puede “registrarse” para mostrar su ubicación
exacta al hacer compras o en un lugar público. Que tu hijo publique su ubicación
exacta puede ser peligroso, lo que permite a los depredadores saben exactamente
dónde encontrarlo.
-
Amenazas
PHISHING BAIT
 Es un mail que lleva al usuario a entrar a su cuenta de Facebook y
así se hackean sus contraseñas.
INFILTRACIÓN DE DATOS.
 Las personas comparten libremente información acerca de la
organización, como proyectos, producto, finanzas, cambios
organizacionales, escándalos y otra información sensible en las redes.
AMENAZAS AVANZADAS
PERSISTENTES
 Se instalan programas que recopilan datos de personas de alto
nivel con fines de robo de identidad y de datos.
AMENAZAS AVANZADAS
PERSISTENTES
 Cuando un correo electrónico o mensaje instantáneo se vuelve popular, las
personas confían en los enlaces, las fotos, los videos y ejecutables cuando vienen de
parte de ‘amigos’. Fechas claves como San Valentín, o personajes famosos, como
Lady Gaga, invitan a dar clic y descargar virus maliciosos.
 Ten en cuenta que estas amenazas pueden evitarse con las tecnologías de
seguridad adecuadas, pero lo que sí es tu responsabilidad es tener cuidado con a
quién estás compartiendo tu información y lo que estás publicando, desde tus
comentarios hasta las fotografías. ¡No pongas en riesgo tu seguridad!

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

X d
X dX d
X d
 
La historia del facebook ever medina
La historia del facebook ever medinaLa historia del facebook ever medina
La historia del facebook ever medina
 
Ventajas y desventajas de facebook
Ventajas y desventajas de facebookVentajas y desventajas de facebook
Ventajas y desventajas de facebook
 
Pros y contras del face
Pros y contras del face Pros y contras del face
Pros y contras del face
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Peligros en las redes
Peligros en las redesPeligros en las redes
Peligros en las redes
 
La web cam
La web camLa web cam
La web cam
 
peligros en facebook
peligros en facebookpeligros en facebook
peligros en facebook
 
Faceboook
FaceboookFaceboook
Faceboook
 
Adiccion a las redes sociales
Adiccion a las redes socialesAdiccion a las redes sociales
Adiccion a las redes sociales
 
Historia sobre el facebook
Historia sobre el facebookHistoria sobre el facebook
Historia sobre el facebook
 
Buen uso de redes sociales foro 3
Buen uso de redes sociales foro 3Buen uso de redes sociales foro 3
Buen uso de redes sociales foro 3
 
La historia del facebook
La historia del facebookLa historia del facebook
La historia del facebook
 
Historia de Facebook - Nicolas C.
Historia de Facebook - Nicolas C.Historia de Facebook - Nicolas C.
Historia de Facebook - Nicolas C.
 
Internet sano karen mora 6 a
Internet sano karen mora 6 aInternet sano karen mora 6 a
Internet sano karen mora 6 a
 
Redes sociales y los niños
Redes sociales y los niñosRedes sociales y los niños
Redes sociales y los niños
 
Los peligos de la internet
Los peligos de la internetLos peligos de la internet
Los peligos de la internet
 

Similar a Peligros y amenazas en facebook

Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Laisha Galindo
 
Power point redes sociales
Power point redes socialesPower point redes sociales
Power point redes socialesdelvalle2
 
Power point redes sociales
Power point redes socialesPower point redes sociales
Power point redes socialesdelvalle2
 
Redes sociales mapa conceptual
Redes sociales  mapa conceptualRedes sociales  mapa conceptual
Redes sociales mapa conceptualAdbaldiviezo
 
Redes sociales mapa conceptual
Redes sociales  mapa conceptualRedes sociales  mapa conceptual
Redes sociales mapa conceptualAdbaldiviezo
 
Redes sociales mapa conceptual
Redes sociales  mapa conceptualRedes sociales  mapa conceptual
Redes sociales mapa conceptualAdbaldiviezo
 
Redes sociales mapa conceptual
Redes sociales  mapa conceptualRedes sociales  mapa conceptual
Redes sociales mapa conceptualAdbaldiviezo
 
Práctico de redes sociales mc.
Práctico de redes sociales mc.Práctico de redes sociales mc.
Práctico de redes sociales mc.Adbaldiviezo
 
Práctico de redes sociales mc.
Práctico de redes sociales mc.Práctico de redes sociales mc.
Práctico de redes sociales mc.Adbaldiviezo
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialeskarlamontero
 
Foro3 g1 las redes sociales
Foro3 g1 las redes socialesForo3 g1 las redes sociales
Foro3 g1 las redes socialesMarco AP
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes socialesdavid Portela
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes socialesdavid Portela
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes socialesdavid Portela
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes socialesdavid Portela
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes socialesdavid Portela
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes socialesdavid Portela
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 

Similar a Peligros y amenazas en facebook (20)

Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.
 
Power point redes sociales
Power point redes socialesPower point redes sociales
Power point redes sociales
 
Power point redes sociales
Power point redes socialesPower point redes sociales
Power point redes sociales
 
Redes sociales mapa conceptual
Redes sociales  mapa conceptualRedes sociales  mapa conceptual
Redes sociales mapa conceptual
 
Redes sociales mapa conceptual
Redes sociales  mapa conceptualRedes sociales  mapa conceptual
Redes sociales mapa conceptual
 
Redes sociales mapa conceptual
Redes sociales  mapa conceptualRedes sociales  mapa conceptual
Redes sociales mapa conceptual
 
Redes sociales mapa conceptual
Redes sociales  mapa conceptualRedes sociales  mapa conceptual
Redes sociales mapa conceptual
 
Práctico de redes sociales mc.
Práctico de redes sociales mc.Práctico de redes sociales mc.
Práctico de redes sociales mc.
 
Práctico de redes sociales mc.
Práctico de redes sociales mc.Práctico de redes sociales mc.
Práctico de redes sociales mc.
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Foro3 g1 las redes sociales
Foro3 g1 las redes socialesForo3 g1 las redes sociales
Foro3 g1 las redes sociales
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes sociales
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes sociales
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes sociales
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes sociales
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes sociales
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes sociales
 
Historia del facebook
Historia del facebookHistoria del facebook
Historia del facebook
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Peligros y amenazas en facebook

  • 1. PELIGROS Y AMENAZAS EN FACEBOOK Andrés galindo
  • 3. VER COSAS INAPROPIADAS  Los niños que usan Facebook pueden ver cosas que no deseas que vean. Por ejemplo, hay muchas páginas de temática adulta en Facebook a la que los niños pueden tener acceso cuando tienen cuentas. Si tu hijo tiene amigos de Facebook mayores, es posible que vea los mensajes de sus amigos o familiares mayores que incluyen obscenidades y temas para adultos, así como fotos que no son apropiadas para niños pequeños. Incluso los anuncios pueden ser un problema para tu hijo. Facebook sugiere que los usuarios “Sigan” las páginas que otros en su lista de amigos siguen. Dependiendo de quiénes son sus amigos, esto puede ser peligroso.
  • 4. HABLAR CON EXTRAÑOS Como un sitio de redes sociales, Facebook está diseñado para ayudar a las personas a conectarse. Por lo general, la gente utiliza Facebook para hablar con personas que ya conocen, pero a algunos también les gusta conocer nuevos amigos en Facebook. Tu hijo podría ser abordado por un desconocido. Ten en cuenta que en Internet es muy fácil mentir acerca de quién se es realmente. Así que un hombre de 40 años de edad, podría acercarse a tu hijo de 13 años de edad diciendo ser un adolescente para ganar su confianza.
  • 5. DAR TU UBICACIÓN  Muchas aplicaciones y juegos utilizan GPS para determinar la ubicación al usar Facebook. La ubicación de tu hijo puede incluso publicarse cuando sube fotos o mensajes de actualización de estado. Es muy probable que los niños no sepan cómo cambiar la configuración de privacidad o no sean conscientes de los peligros que plantea mostrar su ubicación. Incluso, puede “registrarse” para mostrar su ubicación exacta al hacer compras o en un lugar público. Que tu hijo publique su ubicación exacta puede ser peligroso, lo que permite a los depredadores saben exactamente dónde encontrarlo.
  • 7. PHISHING BAIT  Es un mail que lleva al usuario a entrar a su cuenta de Facebook y así se hackean sus contraseñas.
  • 8. INFILTRACIÓN DE DATOS.  Las personas comparten libremente información acerca de la organización, como proyectos, producto, finanzas, cambios organizacionales, escándalos y otra información sensible en las redes.
  • 9. AMENAZAS AVANZADAS PERSISTENTES  Se instalan programas que recopilan datos de personas de alto nivel con fines de robo de identidad y de datos.
  • 10. AMENAZAS AVANZADAS PERSISTENTES  Cuando un correo electrónico o mensaje instantáneo se vuelve popular, las personas confían en los enlaces, las fotos, los videos y ejecutables cuando vienen de parte de ‘amigos’. Fechas claves como San Valentín, o personajes famosos, como Lady Gaga, invitan a dar clic y descargar virus maliciosos.  Ten en cuenta que estas amenazas pueden evitarse con las tecnologías de seguridad adecuadas, pero lo que sí es tu responsabilidad es tener cuidado con a quién estás compartiendo tu información y lo que estás publicando, desde tus comentarios hasta las fotografías. ¡No pongas en riesgo tu seguridad!