SlideShare una empresa de Scribd logo
1 de 11
   QUE SON REDES SOCILAES
   CUANTAS CLASES DE REDES SOCIALES HAY
   CUALES SON LAS REDES MAS USADAS
   COMO CONTROLAMOS LA CONFIGURACION
    DE LA PRIVASIDAD EN FACEBOOK
   COMO PROTEGEMOS NUESTRA IDENTIDAD
    EN FACEBOK
   QUE ES UN HAKEAR
   CUANTAS FORMAS DE HAKERA HAY
   CUAL ES LA FORMA MAS FACIL DE HAKEAR
   Una red social es un portal web diseñado para
    ser personalizado por los usuarios y orientado
    a la comunicación y relación entre los mismos,
    mediante el acceso a blogs, fotografías, videos,
    juegos en grupo, foros u otros contenidos
    desarrollados por los propios usuarios.
   Hay muchas clases de redes sociales las amas
    usadas son:






   El facebook es el mas usado en el mundo usan
    niños, jóvenes, padres hasta los abuelitos tiene
    mas 200 millones de usuarios que visitan por lo
    menos un día ala semana el facebok
   Don de se pueden subir fotos, chatear con
    parientes lejanos, subir videos etc.
   De vemos poner
    quienes es pueden
    publicar en nuestra
    biografía
   Ejemplos: fotos
    cometarios quienes
    pueden comentar y
    quienes no pueden
    comentar
   No debemos aceptar las
    solicitudes apersonas
    desconocidas
    Es muy
    importante
    establecer el nivel
    de seguridad,
    porque aquí
    decidiremos qué
    información
    podrán ver los
    demás usuarios
    sobre nosotros.
   Los hackers son
    conocidos por casi
    todo el mundo como
    personas malas que
    entran en ordenadores
    de otras personas
    destrozándolos para
    demostrar que saben
    hacerlo o
    simplemente para
    sacarle información
   Se pueden diferenciar
     cuatro niveles de hackers
1)   Los wahabíes son los que
     quieren ser hacker
2)   Los lammers, que son
     personas que se creen que
     por saber algo
3)   Los newbies, que son los
     principiantes, que tienen
     ya unos conocimientos
     básicos del tema.
4)   Los hackers, ya son
     profesionales dentro de la
     especializados en alguna
     parte de ésta.
   1. Averigua todo lo que
    puedas sobre la persona, y el
    email
    2. Luego coloca cualquier
    bobada en la clave
    3. Te aparecerá lo de
    reescribir la contraseña
    "Solicitar una nueva"
    4. Dice que a que corre te
    envían la confirmación
    escribe el correa de
    HOTMAIL de la persona ya
    que este es el mas inseguro,
    5. Luego ve a Hotmail e
    intenta entrar con el correo
    de la persona, obviamente no
    podrás así que ve a la parte
    de la "pregunta secreta"
    6. Aplica el paso uno y con la
    información que recopilaste,
    resuelve la pregunta y
    podrás entrar.
  En google
http://hackear.wordpress.com/
http://www.google.com.ec/search?hl=es&q=for
   mas+de+un+hacker&oq=formas+de+un+hacke
   r&gs_l=serp.3..0i8i30.62090.71771.0.72039.21.20.
   1.0.0.0.272.2183.12j3j5.20.0...0.0.PsnCvVsiq3U

Más contenido relacionado

La actualidad más candente

El buen uso de internet
El buen uso de internetEl buen uso de internet
El buen uso de internetjpintor2
 
Construir la identidad digital
Construir la identidad digitalConstruir la identidad digital
Construir la identidad digitalVs Sv
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetMaykolT
 
Revista virtual mal uso de las redes sociales yohan g. 7°a
Revista virtual  mal uso de las redes sociales yohan g. 7°aRevista virtual  mal uso de las redes sociales yohan g. 7°a
Revista virtual mal uso de las redes sociales yohan g. 7°aYohanG24
 
Presentación2
Presentación2Presentación2
Presentación2florlula
 
Medidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes socialesMedidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes socialesArely480
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentationcarlagiraldo5
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de InternetPaolaGarzon02
 
Presentacion buen uso de internet
Presentacion buen uso de internetPresentacion buen uso de internet
Presentacion buen uso de internetedwinruizmateus
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetgraware
 
Seguridad en las redes sociales (para alumnos)
Seguridad en las redes sociales (para alumnos)Seguridad en las redes sociales (para alumnos)
Seguridad en las redes sociales (para alumnos)Claudia Piñanelli
 

La actualidad más candente (18)

El buen uso de internet
El buen uso de internetEl buen uso de internet
El buen uso de internet
 
Enero 1
Enero 1Enero 1
Enero 1
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Construir la identidad digital
Construir la identidad digitalConstruir la identidad digital
Construir la identidad digital
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen usode internet
Buen usode internetBuen usode internet
Buen usode internet
 
Revista virtual mal uso de las redes sociales yohan g. 7°a
Revista virtual  mal uso de las redes sociales yohan g. 7°aRevista virtual  mal uso de las redes sociales yohan g. 7°a
Revista virtual mal uso de las redes sociales yohan g. 7°a
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Presentación2
Presentación2Presentación2
Presentación2
 
Medidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes socialesMedidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes sociales
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentation
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de Internet
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Presentacion buen uso de internet
Presentacion buen uso de internetPresentacion buen uso de internet
Presentacion buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Seguridad en las redes sociales (para alumnos)
Seguridad en las redes sociales (para alumnos)Seguridad en las redes sociales (para alumnos)
Seguridad en las redes sociales (para alumnos)
 

Similar a Examen seguridad 1436

Examen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes oscialesExamen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes oscialesdfjnmkogfvfd
 
Examen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes oscialesExamen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes oscialeseve17daya189
 
paseo por microsowor
paseo por microsoworpaseo por microsowor
paseo por microsowormanuelatic13
 
Portafolio de evidencia informatica
Portafolio de evidencia informaticaPortafolio de evidencia informatica
Portafolio de evidencia informaticaOmar HE
 
Portafolio de evidencia informatica
Portafolio de evidencia informaticaPortafolio de evidencia informatica
Portafolio de evidencia informaticaOmar HE
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)LauraRuedaKopp
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.HanniaTadeo
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesItzel_Damian
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesjpl13
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.lopvilla
 
Encuesta sobre las herramientas mas influyentes de la web 2.0
Encuesta sobre las herramientas mas influyentes de la web 2.0Encuesta sobre las herramientas mas influyentes de la web 2.0
Encuesta sobre las herramientas mas influyentes de la web 2.0Info Grupo 5
 
Herramientas de la web 2.0
Herramientas de la web 2.0Herramientas de la web 2.0
Herramientas de la web 2.0Info Grupo 5
 
Examen supletorio guadalupe hakear
Examen supletorio guadalupe hakearExamen supletorio guadalupe hakear
Examen supletorio guadalupe hakearguada15lupe15
 
Examen supletorio guadalupe redes sociales
Examen supletorio guadalupe redes socialesExamen supletorio guadalupe redes sociales
Examen supletorio guadalupe redes socialesguada15lupe15
 

Similar a Examen seguridad 1436 (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Examen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes oscialesExamen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes osciales
 
Examen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes oscialesExamen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes osciales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
paseo por microsowor
paseo por microsoworpaseo por microsowor
paseo por microsowor
 
Portafolio de evidencia informatica
Portafolio de evidencia informaticaPortafolio de evidencia informatica
Portafolio de evidencia informatica
 
Portafolio de evidencia informatica
Portafolio de evidencia informaticaPortafolio de evidencia informatica
Portafolio de evidencia informatica
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
 
Facebook
FacebookFacebook
Facebook
 
Encuesta sobre las herramientas mas influyentes de la web 2.0
Encuesta sobre las herramientas mas influyentes de la web 2.0Encuesta sobre las herramientas mas influyentes de la web 2.0
Encuesta sobre las herramientas mas influyentes de la web 2.0
 
Herramientas de la web 2.0
Herramientas de la web 2.0Herramientas de la web 2.0
Herramientas de la web 2.0
 
Taller de netiqueta en pdf
Taller de netiqueta en pdfTaller de netiqueta en pdf
Taller de netiqueta en pdf
 
Taller de netiqueta en pdf
Taller de netiqueta en pdfTaller de netiqueta en pdf
Taller de netiqueta en pdf
 
Examen supletorio guadalupe hakear
Examen supletorio guadalupe hakearExamen supletorio guadalupe hakear
Examen supletorio guadalupe hakear
 
Examen supletorio guadalupe redes sociales
Examen supletorio guadalupe redes socialesExamen supletorio guadalupe redes sociales
Examen supletorio guadalupe redes sociales
 
Preguntas de tics.[1]
Preguntas de tics.[1]Preguntas de tics.[1]
Preguntas de tics.[1]
 

Examen seguridad 1436

  • 1.
  • 2. QUE SON REDES SOCILAES  CUANTAS CLASES DE REDES SOCIALES HAY  CUALES SON LAS REDES MAS USADAS  COMO CONTROLAMOS LA CONFIGURACION DE LA PRIVASIDAD EN FACEBOOK  COMO PROTEGEMOS NUESTRA IDENTIDAD EN FACEBOK  QUE ES UN HAKEAR  CUANTAS FORMAS DE HAKERA HAY  CUAL ES LA FORMA MAS FACIL DE HAKEAR
  • 3. Una red social es un portal web diseñado para ser personalizado por los usuarios y orientado a la comunicación y relación entre los mismos, mediante el acceso a blogs, fotografías, videos, juegos en grupo, foros u otros contenidos desarrollados por los propios usuarios.
  • 4. Hay muchas clases de redes sociales las amas usadas son:  
  • 5. El facebook es el mas usado en el mundo usan niños, jóvenes, padres hasta los abuelitos tiene mas 200 millones de usuarios que visitan por lo menos un día ala semana el facebok  Don de se pueden subir fotos, chatear con parientes lejanos, subir videos etc.
  • 6. De vemos poner quienes es pueden publicar en nuestra biografía  Ejemplos: fotos cometarios quienes pueden comentar y quienes no pueden comentar  No debemos aceptar las solicitudes apersonas desconocidas
  • 7. Es muy importante establecer el nivel de seguridad, porque aquí decidiremos qué información podrán ver los demás usuarios sobre nosotros.
  • 8. Los hackers son conocidos por casi todo el mundo como personas malas que entran en ordenadores de otras personas destrozándolos para demostrar que saben hacerlo o simplemente para sacarle información
  • 9. Se pueden diferenciar cuatro niveles de hackers 1) Los wahabíes son los que quieren ser hacker 2) Los lammers, que son personas que se creen que por saber algo 3) Los newbies, que son los principiantes, que tienen ya unos conocimientos básicos del tema. 4) Los hackers, ya son profesionales dentro de la especializados en alguna parte de ésta.
  • 10. 1. Averigua todo lo que puedas sobre la persona, y el email 2. Luego coloca cualquier bobada en la clave 3. Te aparecerá lo de reescribir la contraseña "Solicitar una nueva" 4. Dice que a que corre te envían la confirmación escribe el correa de HOTMAIL de la persona ya que este es el mas inseguro, 5. Luego ve a Hotmail e intenta entrar con el correo de la persona, obviamente no podrás así que ve a la parte de la "pregunta secreta" 6. Aplica el paso uno y con la información que recopilaste, resuelve la pregunta y podrás entrar.
  • 11.  En google http://hackear.wordpress.com/ http://www.google.com.ec/search?hl=es&q=for mas+de+un+hacker&oq=formas+de+un+hacke r&gs_l=serp.3..0i8i30.62090.71771.0.72039.21.20. 1.0.0.0.272.2183.12j3j5.20.0...0.0.PsnCvVsiq3U