SlideShare una empresa de Scribd logo
1 de 8
Alumno: David Alan Silva Ortega
Profesor: Juan Alejandro
Grado: 3 Sección: H
Materia: Informática
Escuela: E.S.T#54 Mariano Azuela
LAS REDES SOCIALES SEGURAS
Miles de usuarios han visto como salían a la luz sus
fotografías y vídeos íntimos que han compartido en la
aplicación para móviles Snapchat. En total 13 Gb de
contenido que pertenecía a 200.000 usuarios. El
escándalo ya se conoce con el nombre de The
Snappening.
¿Alguna red social es 100% segura?
• Miles de usuarios se las creían muy felices con el
lanzamiento de la App Snapchat, que permite
mandar fotos y vídeos que se auto eliminan una vez
descargados. Sin embargo, Snapsave, la aplicación
para idos y Androide, si guarda los archivos
multimedia, lo que ha facilitado una filtración de
fotos y vídeos de 200.000 usuarios.
DAVID
• REDES
• Todas lar redes son útiles para todo en toda
los que las llevamos
Por eso podemos decir que todas sirven de
cualquier manera sean difíciles sean fáciles
• Según el periódico The Guardián, la gran mayoría de
esos 13 GB contiene material intranscendente
(aunque privado) de jóvenes mostrando a sus amigos
su ropa nueva o poniendo gestos graciosos, pero al
parecer podría haber unos 100 MB de desnudos.
Esta filtración, así como el hecho de compartir las
imágenes, resulta especialmente grave, sobre todo
porque muchos de los afectados parece que son
menores de edad, y sus imágenes atentan contra su
protección especial.
• En cuanto a Whatsapp, Andreas Schou señala que en
realidad si es un tipo de aplicación más seguro,
porque no es una red social al uso, pero aunque se
supone que es una comunicación más segura, con
información que va desde un teléfono a otro,
también puede verse amenazada por otras formas de
ataque informático como software que se descargan
sin querer o simplemente, por el robo del terminal.
• imágenes

Más contenido relacionado

La actualidad más candente

Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetangieatuesta
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internetjavipis11
 
Cuadro Comparativo
Cuadro ComparativoCuadro Comparativo
Cuadro Comparativoyeimer27
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticospsico999
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetnewert
 
Privacidad y seguridad online
Privacidad y seguridad onlinePrivacidad y seguridad online
Privacidad y seguridad onlineNora Perez
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internetmelissagalvis
 
Trabajo de laura y manuela virus 10 2
Trabajo de laura y manuela virus 10 2Trabajo de laura y manuela virus 10 2
Trabajo de laura y manuela virus 10 2laura manuela villa
 
Ppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppp
PppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppPpppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppp
Pppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppblancaprince
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 

La actualidad más candente (20)

Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internet
 
ADVICES
ADVICESADVICES
ADVICES
 
Peligros tecnología ok
Peligros tecnología  okPeligros tecnología  ok
Peligros tecnología ok
 
Peligros tecnología ok
Peligros tecnología  okPeligros tecnología  ok
Peligros tecnología ok
 
Peligros tecnología ok
Peligros tecnología  okPeligros tecnología  ok
Peligros tecnología ok
 
Cuadro Comparativo
Cuadro ComparativoCuadro Comparativo
Cuadro Comparativo
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Privacidad y seguridad online
Privacidad y seguridad onlinePrivacidad y seguridad online
Privacidad y seguridad online
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Uso del internet
Uso del internetUso del internet
Uso del internet
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
 
Trabajo de laura y manuela virus 10 2
Trabajo de laura y manuela virus 10 2Trabajo de laura y manuela virus 10 2
Trabajo de laura y manuela virus 10 2
 
Ppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppp
PppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppPpppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppp
Ppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppp
 
ciberbullying
ciberbullyingciberbullying
ciberbullying
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
TRABAJO INTERNET ANALISIS
TRABAJO INTERNET ANALISISTRABAJO INTERNET ANALISIS
TRABAJO INTERNET ANALISIS
 

Destacado (20)

Comunicación
ComunicaciónComunicación
Comunicación
 
La investigación estrategica como práctica educativa innovadora dr. gustavo m...
La investigación estrategica como práctica educativa innovadora dr. gustavo m...La investigación estrategica como práctica educativa innovadora dr. gustavo m...
La investigación estrategica como práctica educativa innovadora dr. gustavo m...
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Memoria descriptiva-babilonia
Memoria descriptiva-babiloniaMemoria descriptiva-babilonia
Memoria descriptiva-babilonia
 
Misión, visión, historia
Misión, visión, historiaMisión, visión, historia
Misión, visión, historia
 
Rss
RssRss
Rss
 
Comunicacion
ComunicacionComunicacion
Comunicacion
 
Le monde vu autrement
Le monde vu autrementLe monde vu autrement
Le monde vu autrement
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
THE DOLLS GAME
THE DOLLS GAMETHE DOLLS GAME
THE DOLLS GAME
 
Microfotografias
MicrofotografiasMicrofotografias
Microfotografias
 
Rodolfo Villalobos
Rodolfo VillalobosRodolfo Villalobos
Rodolfo Villalobos
 
Tarea de la unidad 2. 1
Tarea de la unidad 2. 1Tarea de la unidad 2. 1
Tarea de la unidad 2. 1
 
Nelly l1
Nelly l1Nelly l1
Nelly l1
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Eje cafetero
Eje cafeteroEje cafetero
Eje cafetero
 
MI PROYECTO DE VIDA
MI PROYECTO DE VIDAMI PROYECTO DE VIDA
MI PROYECTO DE VIDA
 
Propiedades del agua
Propiedades del aguaPropiedades del agua
Propiedades del agua
 
1234 id
1234 id1234 id
1234 id
 
MI ETAPA PRODUCTIVA Y LA ALTERNATIVA DE DESARROLLO
MI ETAPA PRODUCTIVA Y LA ALTERNATIVA DE DESARROLLOMI ETAPA PRODUCTIVA Y LA ALTERNATIVA DE DESARROLLO
MI ETAPA PRODUCTIVA Y LA ALTERNATIVA DE DESARROLLO
 

Similar a Redes sociales seguras: Snapchat y filtración de imágenes de 200.000 usuarios

Nuevas tecnologias en comunicación e información
Nuevas tecnologias en comunicación e información Nuevas tecnologias en comunicación e información
Nuevas tecnologias en comunicación e información andrea gonzález hevia
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
PREPA EN LÍNEA SEP.pptx
PREPA EN LÍNEA SEP.pptxPREPA EN LÍNEA SEP.pptx
PREPA EN LÍNEA SEP.pptxjuanlopez994953
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...victormateosc4
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internetlaurajj
 
Privacidad y seguridad on line power point- claudia gastaldello
Privacidad y seguridad on line power point- claudia gastaldelloPrivacidad y seguridad on line power point- claudia gastaldello
Privacidad y seguridad on line power point- claudia gastaldelloClaudia Gastaldello
 

Similar a Redes sociales seguras: Snapchat y filtración de imágenes de 200.000 usuarios (20)

Nuevas tecnologias en comunicación e información
Nuevas tecnologias en comunicación e información Nuevas tecnologias en comunicación e información
Nuevas tecnologias en comunicación e información
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
PREPA EN LÍNEA SEP.pptx
PREPA EN LÍNEA SEP.pptxPREPA EN LÍNEA SEP.pptx
PREPA EN LÍNEA SEP.pptx
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internet
 
Nube (1)
Nube (1)Nube (1)
Nube (1)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Uso del internet (1)
Uso del internet (1)Uso del internet (1)
Uso del internet (1)
 
Privacidad y seguridad on line power point- claudia gastaldello
Privacidad y seguridad on line power point- claudia gastaldelloPrivacidad y seguridad on line power point- claudia gastaldello
Privacidad y seguridad on line power point- claudia gastaldello
 

Redes sociales seguras: Snapchat y filtración de imágenes de 200.000 usuarios

  • 1. Alumno: David Alan Silva Ortega Profesor: Juan Alejandro Grado: 3 Sección: H Materia: Informática Escuela: E.S.T#54 Mariano Azuela
  • 2. LAS REDES SOCIALES SEGURAS Miles de usuarios han visto como salían a la luz sus fotografías y vídeos íntimos que han compartido en la aplicación para móviles Snapchat. En total 13 Gb de contenido que pertenecía a 200.000 usuarios. El escándalo ya se conoce con el nombre de The Snappening.
  • 3. ¿Alguna red social es 100% segura? • Miles de usuarios se las creían muy felices con el lanzamiento de la App Snapchat, que permite mandar fotos y vídeos que se auto eliminan una vez descargados. Sin embargo, Snapsave, la aplicación para idos y Androide, si guarda los archivos multimedia, lo que ha facilitado una filtración de fotos y vídeos de 200.000 usuarios.
  • 5. • Todas lar redes son útiles para todo en toda los que las llevamos Por eso podemos decir que todas sirven de cualquier manera sean difíciles sean fáciles
  • 6. • Según el periódico The Guardián, la gran mayoría de esos 13 GB contiene material intranscendente (aunque privado) de jóvenes mostrando a sus amigos su ropa nueva o poniendo gestos graciosos, pero al parecer podría haber unos 100 MB de desnudos. Esta filtración, así como el hecho de compartir las imágenes, resulta especialmente grave, sobre todo porque muchos de los afectados parece que son menores de edad, y sus imágenes atentan contra su protección especial.
  • 7. • En cuanto a Whatsapp, Andreas Schou señala que en realidad si es un tipo de aplicación más seguro, porque no es una red social al uso, pero aunque se supone que es una comunicación más segura, con información que va desde un teléfono a otro, también puede verse amenazada por otras formas de ataque informático como software que se descargan sin querer o simplemente, por el robo del terminal.