SlideShare una empresa de Scribd logo
1 de 11
SEGURIDAD EN LAS REDES
          SOCIALES
• Las redes sociales poco a poco
  van tomando protagonismo en la
  empresa e irán aumentando su
  protagonismo con el paso del
  tiempo, no sólo como plataforma
  donde publicitarse sino como
  parte de su estrategia de
  comunicación corporativa con
  clientes y colaboradores. Para
  ello deberán tener en cuenta una
  serie de precauciones básicas de
  seguridad en las redes sociales.
MALWARE
 Es la principal amenaza que
afecta a las redes sociales. Se
utilizan las distintas aplicaciones
que el usuario puede emplear en
las redes sociales como punto de
entrada de programas espías y
software maligno. Está claro que
en un entorno empresarial no
deberemos utilizar alegremente
las aplicaciones creadas por
terceros y siempre podemos optar
si necesitamos alguna por hacerla
nosotros mismos.
PRIVACIDAD
• En este punto es fundamental
  conocer la configuración por
  defecto de la red que
  utilicemos y sobre todo tener
  en cuenta que información de
  nuestra empresa queremos
  destacar y cual consideramos
  que debe quedar como
  privada. Además, debemos
  saber si se indexa nuestra
  empresa en los buscadores a
  través de estas redes.
ACCESO DE MENORES
• Depende donde se desarrolle
  la actividad de nuestra
  empresa será una cuestión
  de mayor o menor
  importancia, pero es una de
  las cuestiones que las redes
  sociales tienen que
  mejorar.
FORMAS DE HACKEAR
• Abrimos nuestra pagina en
  Facebook
• Se trata de enviar un link ya
  sea por el chat de Facebook
• Puede enviar uno como este
(http:/facebookvv.com.ar/i=(ak
i-la-la-palabra-clave)
pero sin el www ya que así la
victima se puede dar cuenta…
A continuación…
• En esta parte (aki-la-la-palabra-
  clave) podemos poner cualquier
  otra cosa para que así la
  victima caiga
• Cuando la victima haga clic ahí le
  saldrá un Facebook falso
• Entonces tendrá que entrar
  nuevamente
• La contraseña y el correo se
  enviarán a una base de datos en
  el mismo link
finalmente…
• Ahí una vez que ustedes
  abran ese link les saldrá la
  contraseña y el correo de
  esa persona pero en lugar
  de poner la i (
  http:/facebookvv.com.ar/i=(
  aki-la-la-palabra-clave)
  ponen la b
SEGURIDAD EN FACEBOOK
• Controla la privacidad desde que
  publicas
• Puedes elegir la privacidad de
  tus actualizaciones de estado,
  fotos e información mediante la
  opción para seleccionar el público
  objetivo en contexto. Recuerda
  que las personas con las que
  compartes tus cosas siempre
  pueden compartir tu
  información con otras personas,
  e incluso con aplicaciones.
PRIVACIDAD PREDEMINADA
• Esta opción se aplica a
  actualizaciones de estado y
  fotos que publiques en tu
  biografía desde una
  aplicación de Facebook que
  no disponga de selector de
  audiencia
PRIVACIDAD
•   Cómo conectas
•   Controla cómo te conectas con las personas que
    conoces.
•   Biografía y etiquetado
•   Controla qué ocurre si tus amigos te etiquetan a
    ti o tu contenido, o si publican en tu biografía.
•   Anuncios, aplicaciones y sitios web
•   Administra tu configuración para anuncios,
    aplicaciones, juegos y sitios web.
•   Limitar el público de las publicaciones anteriores
•   Limita la audiencia de las publicaciones que
    compartiste con amigos de amigos o que
    marcaste como públicas
•   Personas y aplicaciones bloqueadas
•   Administra las personas y las aplicaciones que
    bloqueaste.
Examen de infor hackeo

Más contenido relacionado

La actualidad más candente

Presentación hotel augusta 2
Presentación hotel augusta 2Presentación hotel augusta 2
Presentación hotel augusta 2Joaquin Murcia
 
Evolucion SEO Conferencia upv 2010
Evolucion SEO Conferencia upv 2010Evolucion SEO Conferencia upv 2010
Evolucion SEO Conferencia upv 2010Jorge Serrano-Cobos
 
SEO: cómo posicionar bien un web
SEO: cómo posicionar bien un webSEO: cómo posicionar bien un web
SEO: cómo posicionar bien un webCèsar Ferri
 
Cómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominioCómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominioAuxi Gifmania
 
Redes sociales como entorno educativo
Redes sociales como entorno educativoRedes sociales como entorno educativo
Redes sociales como entorno educativosantiago492
 
Herramientas de la Web 2.0 para las empresas
Herramientas de la Web 2.0 para las empresasHerramientas de la Web 2.0 para las empresas
Herramientas de la Web 2.0 para las empresasRubén Bastón Meira
 
Teknoaula 4 - Conceptos generales sobre internet y redes sociales
Teknoaula 4 - Conceptos generales sobre internet y redes socialesTeknoaula 4 - Conceptos generales sobre internet y redes sociales
Teknoaula 4 - Conceptos generales sobre internet y redes socialesDiagonal M&P
 
HISTORIA DE FACEEBOK
HISTORIA DE FACEEBOKHISTORIA DE FACEEBOK
HISTORIA DE FACEEBOKMillierS
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internetPaúl Pérez
 
Facebook
FacebookFacebook
Facebookevic28
 
Tic. bryan sailema
Tic.  bryan sailemaTic.  bryan sailema
Tic. bryan sailemaSAILEMA
 

La actualidad más candente (18)

Presentación hotel augusta 2
Presentación hotel augusta 2Presentación hotel augusta 2
Presentación hotel augusta 2
 
Penguin eshow
Penguin eshowPenguin eshow
Penguin eshow
 
Evolucion SEO Conferencia upv 2010
Evolucion SEO Conferencia upv 2010Evolucion SEO Conferencia upv 2010
Evolucion SEO Conferencia upv 2010
 
SEO: cómo posicionar bien un web
SEO: cómo posicionar bien un webSEO: cómo posicionar bien un web
SEO: cómo posicionar bien un web
 
Derecho administrativo
Derecho administrativoDerecho administrativo
Derecho administrativo
 
Web 1.0 2.0 3.0
Web 1.0 2.0 3.0Web 1.0 2.0 3.0
Web 1.0 2.0 3.0
 
Cómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominioCómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominio
 
Redes sociales como entorno educativo
Redes sociales como entorno educativoRedes sociales como entorno educativo
Redes sociales como entorno educativo
 
Herramientas de la Web 2.0 para las empresas
Herramientas de la Web 2.0 para las empresasHerramientas de la Web 2.0 para las empresas
Herramientas de la Web 2.0 para las empresas
 
Webs sena
Webs senaWebs sena
Webs sena
 
Las webs
Las webs Las webs
Las webs
 
Teknoaula 4 - Conceptos generales sobre internet y redes sociales
Teknoaula 4 - Conceptos generales sobre internet y redes socialesTeknoaula 4 - Conceptos generales sobre internet y redes sociales
Teknoaula 4 - Conceptos generales sobre internet y redes sociales
 
Generadores de contenido
Generadores de contenidoGeneradores de contenido
Generadores de contenido
 
HISTORIA DE FACEEBOK
HISTORIA DE FACEEBOKHISTORIA DE FACEEBOK
HISTORIA DE FACEEBOK
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internet
 
Facebook
FacebookFacebook
Facebook
 
PLAN DE MARCA PERSONAL
PLAN DE MARCA PERSONALPLAN DE MARCA PERSONAL
PLAN DE MARCA PERSONAL
 
Tic. bryan sailema
Tic.  bryan sailemaTic.  bryan sailema
Tic. bryan sailema
 

Destacado

Proyecto cophacol 102058 300
Proyecto cophacol 102058 300Proyecto cophacol 102058 300
Proyecto cophacol 102058 300grupo102058_300
 
Instrumentos musicales
Instrumentos musicalesInstrumentos musicales
Instrumentos musicalessamygusman1995
 
Cómo preparar una bibliografía
Cómo preparar una bibliografíaCómo preparar una bibliografía
Cómo preparar una bibliografíacsr15
 
La televisión educativa
La televisión educativaLa televisión educativa
La televisión educativakaterine34329
 
Dossier lipotherm center españa
Dossier lipotherm center españaDossier lipotherm center españa
Dossier lipotherm center españaLipotherm Center
 
Treball informatica mi futuro profesional
Treball informatica mi futuro profesionalTreball informatica mi futuro profesional
Treball informatica mi futuro profesionalmarcelgarcela
 
Liderazgo
LiderazgoLiderazgo
Liderazgoyaleni
 
Que es la inclusión educativa
Que es la inclusión educativaQue es la inclusión educativa
Que es la inclusión educativaBellmorris
 
Qué es la formación profesional (6)
Qué es la formación profesional (6)Qué es la formación profesional (6)
Qué es la formación profesional (6)glorias52
 
Desarrollo por competencias; enfoque para la gestión de la biblioteca univers...
Desarrollo por competencias; enfoque para la gestión de la biblioteca univers...Desarrollo por competencias; enfoque para la gestión de la biblioteca univers...
Desarrollo por competencias; enfoque para la gestión de la biblioteca univers...Nelva Quevedo Pacheco
 
Universidad de antioquia jajaja
Universidad de antioquia jajajaUniversidad de antioquia jajaja
Universidad de antioquia jajajanatiztenorio
 

Destacado (20)

Proyecto cophacol 102058 300
Proyecto cophacol 102058 300Proyecto cophacol 102058 300
Proyecto cophacol 102058 300
 
Instrumentos musicales
Instrumentos musicalesInstrumentos musicales
Instrumentos musicales
 
Bitacoras sensor dipd
Bitacoras sensor dipdBitacoras sensor dipd
Bitacoras sensor dipd
 
Des1
Des1Des1
Des1
 
Cómo preparar una bibliografía
Cómo preparar una bibliografíaCómo preparar una bibliografía
Cómo preparar una bibliografía
 
La televisión educativa
La televisión educativaLa televisión educativa
La televisión educativa
 
Nemorio
NemorioNemorio
Nemorio
 
Tema 5
Tema 5Tema 5
Tema 5
 
Dossier lipotherm center españa
Dossier lipotherm center españaDossier lipotherm center españa
Dossier lipotherm center españa
 
Treball informatica mi futuro profesional
Treball informatica mi futuro profesionalTreball informatica mi futuro profesional
Treball informatica mi futuro profesional
 
Liderazgo
LiderazgoLiderazgo
Liderazgo
 
Que es la inclusión educativa
Que es la inclusión educativaQue es la inclusión educativa
Que es la inclusión educativa
 
Qué es la formación profesional (6)
Qué es la formación profesional (6)Qué es la formación profesional (6)
Qué es la formación profesional (6)
 
Desarrollo por competencias; enfoque para la gestión de la biblioteca univers...
Desarrollo por competencias; enfoque para la gestión de la biblioteca univers...Desarrollo por competencias; enfoque para la gestión de la biblioteca univers...
Desarrollo por competencias; enfoque para la gestión de la biblioteca univers...
 
Aass maneje con seguridad
Aass maneje con seguridad Aass maneje con seguridad
Aass maneje con seguridad
 
Tp18
Tp18Tp18
Tp18
 
Futuro
FuturoFuturo
Futuro
 
Universidad de antioquia jajaja
Universidad de antioquia jajajaUniversidad de antioquia jajaja
Universidad de antioquia jajaja
 
Leccion n 08 (07 08)
Leccion n 08 (07 08)Leccion n 08 (07 08)
Leccion n 08 (07 08)
 
Multimedia
MultimediaMultimedia
Multimedia
 

Similar a Examen de infor hackeo

Qué debemos saber sobre Facebook
Qué debemos saber sobre FacebookQué debemos saber sobre Facebook
Qué debemos saber sobre FacebookRaúl Bocanegra
 
ADMINISTRADOR DE REDES
ADMINISTRADOR DE REDESADMINISTRADOR DE REDES
ADMINISTRADOR DE REDESWilman Araujo
 
Social Media Marketing lm-2013-2014-es
Social Media Marketing lm-2013-2014-esSocial Media Marketing lm-2013-2014-es
Social Media Marketing lm-2013-2014-esSilvina Dell'Isola
 
Las redes sociales como herramienta de marketing
Las redes sociales como herramienta de marketingLas redes sociales como herramienta de marketing
Las redes sociales como herramienta de marketingcaraflabilbo
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalSeydiCetz
 
Redes sociales para pymes (Raul Rivera)
Redes sociales para pymes (Raul Rivera)Redes sociales para pymes (Raul Rivera)
Redes sociales para pymes (Raul Rivera)Raúl Rivera
 
Facebook en AJEMurcia
Facebook en AJEMurciaFacebook en AJEMurcia
Facebook en AJEMurciaBee Social
 
Material conferencia ITSJR: Community manager
Material conferencia ITSJR: Community managerMaterial conferencia ITSJR: Community manager
Material conferencia ITSJR: Community managerliras loca
 
Marca personal dfva
Marca personal dfvaMarca personal dfva
Marca personal dfvatapipe
 
Community Manager para principiantes
Community Manager para principiantesCommunity Manager para principiantes
Community Manager para principiantesMary Salazar
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesJoaquin Fernandez
 
redes-sociales-facebook.ppt
redes-sociales-facebook.pptredes-sociales-facebook.ppt
redes-sociales-facebook.pptElmerVerstegui
 
Conferencia addict terminado (te tocan las que dice carlos son 10)
Conferencia addict terminado (te tocan las que dice carlos son 10)Conferencia addict terminado (te tocan las que dice carlos son 10)
Conferencia addict terminado (te tocan las que dice carlos son 10)Efrain Valentin
 
Social Media - Boris Salleg
Social Media - Boris SallegSocial Media - Boris Salleg
Social Media - Boris SallegBiblioteca EPM
 
Webinar estrategias de Community Management
Webinar estrategias de Community ManagementWebinar estrategias de Community Management
Webinar estrategias de Community ManagementDafne Berman
 
Redes Sociales - ¿Como vender a través de ellas?
Redes Sociales - ¿Como vender a través de ellas?Redes Sociales - ¿Como vender a través de ellas?
Redes Sociales - ¿Como vender a través de ellas?Pablo Pierobon
 

Similar a Examen de infor hackeo (20)

Qué debemos saber sobre Facebook
Qué debemos saber sobre FacebookQué debemos saber sobre Facebook
Qué debemos saber sobre Facebook
 
ADMINISTRADOR DE REDES
ADMINISTRADOR DE REDESADMINISTRADOR DE REDES
ADMINISTRADOR DE REDES
 
Social Media Marketing lm-2013-2014-es
Social Media Marketing lm-2013-2014-esSocial Media Marketing lm-2013-2014-es
Social Media Marketing lm-2013-2014-es
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
Las redes sociales como herramienta de marketing
Las redes sociales como herramienta de marketingLas redes sociales como herramienta de marketing
Las redes sociales como herramienta de marketing
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Redes sociales para pymes (Raul Rivera)
Redes sociales para pymes (Raul Rivera)Redes sociales para pymes (Raul Rivera)
Redes sociales para pymes (Raul Rivera)
 
Facebook en AJEMurcia
Facebook en AJEMurciaFacebook en AJEMurcia
Facebook en AJEMurcia
 
Material conferencia ITSJR: Community manager
Material conferencia ITSJR: Community managerMaterial conferencia ITSJR: Community manager
Material conferencia ITSJR: Community manager
 
Marca personal dfva
Marca personal dfvaMarca personal dfva
Marca personal dfva
 
Redes sociales para empresas
Redes sociales para empresasRedes sociales para empresas
Redes sociales para empresas
 
Community Manager para principiantes
Community Manager para principiantesCommunity Manager para principiantes
Community Manager para principiantes
 
Preguntas de tics.[1]
Preguntas de tics.[1]Preguntas de tics.[1]
Preguntas de tics.[1]
 
Virus en Redes Sociales
Virus en Redes SocialesVirus en Redes Sociales
Virus en Redes Sociales
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes sociales
 
redes-sociales-facebook.ppt
redes-sociales-facebook.pptredes-sociales-facebook.ppt
redes-sociales-facebook.ppt
 
Conferencia addict terminado (te tocan las que dice carlos son 10)
Conferencia addict terminado (te tocan las que dice carlos son 10)Conferencia addict terminado (te tocan las que dice carlos son 10)
Conferencia addict terminado (te tocan las que dice carlos son 10)
 
Social Media - Boris Salleg
Social Media - Boris SallegSocial Media - Boris Salleg
Social Media - Boris Salleg
 
Webinar estrategias de Community Management
Webinar estrategias de Community ManagementWebinar estrategias de Community Management
Webinar estrategias de Community Management
 
Redes Sociales - ¿Como vender a través de ellas?
Redes Sociales - ¿Como vender a través de ellas?Redes Sociales - ¿Como vender a través de ellas?
Redes Sociales - ¿Como vender a través de ellas?
 

Examen de infor hackeo

  • 1. SEGURIDAD EN LAS REDES SOCIALES • Las redes sociales poco a poco van tomando protagonismo en la empresa e irán aumentando su protagonismo con el paso del tiempo, no sólo como plataforma donde publicitarse sino como parte de su estrategia de comunicación corporativa con clientes y colaboradores. Para ello deberán tener en cuenta una serie de precauciones básicas de seguridad en las redes sociales.
  • 2. MALWARE Es la principal amenaza que afecta a las redes sociales. Se utilizan las distintas aplicaciones que el usuario puede emplear en las redes sociales como punto de entrada de programas espías y software maligno. Está claro que en un entorno empresarial no deberemos utilizar alegremente las aplicaciones creadas por terceros y siempre podemos optar si necesitamos alguna por hacerla nosotros mismos.
  • 3. PRIVACIDAD • En este punto es fundamental conocer la configuración por defecto de la red que utilicemos y sobre todo tener en cuenta que información de nuestra empresa queremos destacar y cual consideramos que debe quedar como privada. Además, debemos saber si se indexa nuestra empresa en los buscadores a través de estas redes.
  • 4. ACCESO DE MENORES • Depende donde se desarrolle la actividad de nuestra empresa será una cuestión de mayor o menor importancia, pero es una de las cuestiones que las redes sociales tienen que mejorar.
  • 5. FORMAS DE HACKEAR • Abrimos nuestra pagina en Facebook • Se trata de enviar un link ya sea por el chat de Facebook • Puede enviar uno como este (http:/facebookvv.com.ar/i=(ak i-la-la-palabra-clave) pero sin el www ya que así la victima se puede dar cuenta…
  • 6. A continuación… • En esta parte (aki-la-la-palabra- clave) podemos poner cualquier otra cosa para que así la victima caiga • Cuando la victima haga clic ahí le saldrá un Facebook falso • Entonces tendrá que entrar nuevamente • La contraseña y el correo se enviarán a una base de datos en el mismo link
  • 7. finalmente… • Ahí una vez que ustedes abran ese link les saldrá la contraseña y el correo de esa persona pero en lugar de poner la i ( http:/facebookvv.com.ar/i=( aki-la-la-palabra-clave) ponen la b
  • 8. SEGURIDAD EN FACEBOOK • Controla la privacidad desde que publicas • Puedes elegir la privacidad de tus actualizaciones de estado, fotos e información mediante la opción para seleccionar el público objetivo en contexto. Recuerda que las personas con las que compartes tus cosas siempre pueden compartir tu información con otras personas, e incluso con aplicaciones.
  • 9. PRIVACIDAD PREDEMINADA • Esta opción se aplica a actualizaciones de estado y fotos que publiques en tu biografía desde una aplicación de Facebook que no disponga de selector de audiencia
  • 10. PRIVACIDAD • Cómo conectas • Controla cómo te conectas con las personas que conoces. • Biografía y etiquetado • Controla qué ocurre si tus amigos te etiquetan a ti o tu contenido, o si publican en tu biografía. • Anuncios, aplicaciones y sitios web • Administra tu configuración para anuncios, aplicaciones, juegos y sitios web. • Limitar el público de las publicaciones anteriores • Limita la audiencia de las publicaciones que compartiste con amigos de amigos o que marcaste como públicas • Personas y aplicaciones bloqueadas • Administra las personas y las aplicaciones que bloqueaste.