SlideShare una empresa de Scribd logo
1 de 12
Equipo Nº 4
Son estructuras sociales compuestas
de grupos de personas, las cuales
están conectadas por uno o varios
tipos de relaciones, tales como
amistad,
parentesco,
intereses
comunes
o
que
comparten
conocimientos, e ideas de libre
expresión. 
La seguridad informática, es el
área de la informática que se
enfoca en la protección de la
infraestructura computacional y
todo lo relacionado con esta
(incluyendo
la
información
contenida). 
En internet las matemáticas son
bastante simples. Cuando un
servicio es utilizado por tantas
personas de todo el mundo la
seguridad empieza a estar en
la línea de juego porque los
hackers ven que la cantidad de
información que pueden obtener
es enorme. Sobre todo cuando hay
gente descuidada a la hora de
compartirla
Las más comunes son "malware, phishing y
robo de información"

Malware
software
malicioso o softwa
re
malintencionado.

Robo de información

Phishing
Estafas cibernéticas.
Los sitios de conectividad social
como
Twitter
se
están
convirtiendo cada vez más en los
lugares favoritos de los hackers
para implantar software malicioso
con el objetivo de infectar a los
ordenadores, según pone de
manifiesto un nuevo estudio sobre
las vulnerabilidades de seguridad
en las aplicaciones Web.
• Los usuarios serán más vulnerables: los hackers saben donde encontrarlos; y
sin saberlo, se expondrán y distribuirán aplicaciones dañinas.
• Basta una computadora infectada que ponga enlaces en el sitio de la red
social, hacia otras Website con software malicioso y que otro usuario
le de clic para que empiece la cadena.
• Los “sitios sociales” tienen pocas
medidas de seguridad, exponen la
información de miles de personas y es fácil
infiltrarse.
• Es difícil monitorear el contenido y el
tráfico de los millones de mensajes diarios.
• Prestar atención
cuando publiquemos y
subamos material
• Escoger cuidadosamente
a nuestros amigos
• Proteger nuestro entorno de trabajo y no poner
en peligro nuestra reputación
• Proteger nuestro teléfono móvil y la
información guardada en él.
• Protegernos con la configuración de
privacidad.
• Informarnos.
• Prestar atención a los servicios
basados en la localización y a la
información de nuestro teléfono móvil.
Adame Guzmán Cesar Gustavo
Bartolo Hernández Rodrigo
Cortez Cayetano Luis Ángel
Díaz Gómez Enrique
Romero Bello Alan

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Osint
OsintOsint
Osint
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Qué son los virus
Qué son los virusQué son los virus
Qué son los virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Hackers
HackersHackers
Hackers
 
Hacker
HackerHacker
Hacker
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú
 
Hackers
HackersHackers
Hackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 

Similar a Seguridad informatica en las redes sociales

Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes socialesjunior perez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRicardo Azema
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoGeiserChirino
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics geovih
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 

Similar a Seguridad informatica en las redes sociales (20)

Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 

Más de Tavo Adame

Presentación1
Presentación1Presentación1
Presentación1Tavo Adame
 
Herramientas de sistema
Herramientas de sistemaHerramientas de sistema
Herramientas de sistemaTavo Adame
 
Símbolos de windows
Símbolos de windows Símbolos de windows
Símbolos de windows Tavo Adame
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en lineaTavo Adame
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualTavo Adame
 
Actividad de extra clase
Actividad de extra clase Actividad de extra clase
Actividad de extra clase Tavo Adame
 
Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipoTavo Adame
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOTavo Adame
 

Más de Tavo Adame (10)

Presentación1
Presentación1Presentación1
Presentación1
 
herramientas
herramientas herramientas
herramientas
 
Herramientas de sistema
Herramientas de sistemaHerramientas de sistema
Herramientas de sistema
 
Símbolos de windows
Símbolos de windows Símbolos de windows
Símbolos de windows
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Actividad de extra clase
Actividad de extra clase Actividad de extra clase
Actividad de extra clase
 
Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipo
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 

Último

Arquitectura Moderna Le Corbusier- Mies Van Der Rohe
Arquitectura Moderna Le Corbusier- Mies Van Der RoheArquitectura Moderna Le Corbusier- Mies Van Der Rohe
Arquitectura Moderna Le Corbusier- Mies Van Der Roheimariagsg
 
diseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddiseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddabuitragoi
 
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfCERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfasnsdt
 
Proceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoProceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoJorge Fernandez
 
APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHE
APORTES Y CARACTERISTICAS DE LAS OBRAS DE  CORBUSIER. MIES VAN DER ROHEAPORTES Y CARACTERISTICAS DE LAS OBRAS DE  CORBUSIER. MIES VAN DER ROHE
APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHEgonzalezdfidelibus
 
Arquitectura moderna nazareth bermudez PSM
Arquitectura moderna nazareth bermudez PSMArquitectura moderna nazareth bermudez PSM
Arquitectura moderna nazareth bermudez PSMNaza59
 
Arquitectura moderna / Nazareth Bermúdez
Arquitectura moderna / Nazareth BermúdezArquitectura moderna / Nazareth Bermúdez
Arquitectura moderna / Nazareth BermúdezNaza59
 
2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf
2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf
2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdfcnaomi195
 
TIPOS DE LINEAS utilizados en dibujo técnico mecánico
TIPOS DE LINEAS utilizados en dibujo técnico mecánicoTIPOS DE LINEAS utilizados en dibujo técnico mecánico
TIPOS DE LINEAS utilizados en dibujo técnico mecánicoWilsonChambi4
 
Arquitectura Moderna Walter Gropius- Frank Lloyd Wright
Arquitectura Moderna  Walter Gropius- Frank Lloyd WrightArquitectura Moderna  Walter Gropius- Frank Lloyd Wright
Arquitectura Moderna Walter Gropius- Frank Lloyd Wrightimariagsg
 
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura ModernaLe Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Modernasofpaolpz
 
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdfLAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdfBrbara57940
 
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)LeonardoDantasRivas
 
Quinto-Cuaderno-del-Alumno-optimizado.pdf
Quinto-Cuaderno-del-Alumno-optimizado.pdfQuinto-Cuaderno-del-Alumno-optimizado.pdf
Quinto-Cuaderno-del-Alumno-optimizado.pdfPapiElMejor1
 
Brochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdfBrochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdfhellotunahaus
 
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOPDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOManuelBustamante49
 
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfSlaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfslaimenbarakat
 
Guía de actividades y rúbrica de evaluación - Unidad 3 - Escenario 4 - Rol de...
Guía de actividades y rúbrica de evaluación - Unidad 3 - Escenario 4 - Rol de...Guía de actividades y rúbrica de evaluación - Unidad 3 - Escenario 4 - Rol de...
Guía de actividades y rúbrica de evaluación - Unidad 3 - Escenario 4 - Rol de...MayerlyAscanioNavarr
 
Normas de convivencia para imprimir gratis
Normas de convivencia para imprimir gratisNormas de convivencia para imprimir gratis
Normas de convivencia para imprimir gratisbrasilyamile
 

Último (20)

Arquitectura Moderna Le Corbusier- Mies Van Der Rohe
Arquitectura Moderna Le Corbusier- Mies Van Der RoheArquitectura Moderna Le Corbusier- Mies Van Der Rohe
Arquitectura Moderna Le Corbusier- Mies Van Der Rohe
 
diseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddiseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidad
 
1.La locomoción de los seres vivos diseño
1.La locomoción de los seres vivos diseño1.La locomoción de los seres vivos diseño
1.La locomoción de los seres vivos diseño
 
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfCERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
 
Proceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoProceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimiento
 
APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHE
APORTES Y CARACTERISTICAS DE LAS OBRAS DE  CORBUSIER. MIES VAN DER ROHEAPORTES Y CARACTERISTICAS DE LAS OBRAS DE  CORBUSIER. MIES VAN DER ROHE
APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHE
 
Arquitectura moderna nazareth bermudez PSM
Arquitectura moderna nazareth bermudez PSMArquitectura moderna nazareth bermudez PSM
Arquitectura moderna nazareth bermudez PSM
 
Arquitectura moderna / Nazareth Bermúdez
Arquitectura moderna / Nazareth BermúdezArquitectura moderna / Nazareth Bermúdez
Arquitectura moderna / Nazareth Bermúdez
 
2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf
2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf
2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf
 
TIPOS DE LINEAS utilizados en dibujo técnico mecánico
TIPOS DE LINEAS utilizados en dibujo técnico mecánicoTIPOS DE LINEAS utilizados en dibujo técnico mecánico
TIPOS DE LINEAS utilizados en dibujo técnico mecánico
 
Arquitectura Moderna Walter Gropius- Frank Lloyd Wright
Arquitectura Moderna  Walter Gropius- Frank Lloyd WrightArquitectura Moderna  Walter Gropius- Frank Lloyd Wright
Arquitectura Moderna Walter Gropius- Frank Lloyd Wright
 
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura ModernaLe Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
 
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdfLAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
 
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
 
Quinto-Cuaderno-del-Alumno-optimizado.pdf
Quinto-Cuaderno-del-Alumno-optimizado.pdfQuinto-Cuaderno-del-Alumno-optimizado.pdf
Quinto-Cuaderno-del-Alumno-optimizado.pdf
 
Brochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdfBrochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdf
 
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOPDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
 
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfSlaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
 
Guía de actividades y rúbrica de evaluación - Unidad 3 - Escenario 4 - Rol de...
Guía de actividades y rúbrica de evaluación - Unidad 3 - Escenario 4 - Rol de...Guía de actividades y rúbrica de evaluación - Unidad 3 - Escenario 4 - Rol de...
Guía de actividades y rúbrica de evaluación - Unidad 3 - Escenario 4 - Rol de...
 
Normas de convivencia para imprimir gratis
Normas de convivencia para imprimir gratisNormas de convivencia para imprimir gratis
Normas de convivencia para imprimir gratis
 

Seguridad informatica en las redes sociales

  • 2. Son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos, e ideas de libre expresión. 
  • 3. La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). 
  • 4.
  • 5. En internet las matemáticas son bastante simples. Cuando un servicio es utilizado por tantas personas de todo el mundo la seguridad empieza a estar en la línea de juego porque los hackers ven que la cantidad de información que pueden obtener es enorme. Sobre todo cuando hay gente descuidada a la hora de compartirla
  • 6. Las más comunes son "malware, phishing y robo de información" Malware software malicioso o softwa re malintencionado. Robo de información Phishing Estafas cibernéticas.
  • 7.
  • 8. Los sitios de conectividad social como Twitter se están convirtiendo cada vez más en los lugares favoritos de los hackers para implantar software malicioso con el objetivo de infectar a los ordenadores, según pone de manifiesto un nuevo estudio sobre las vulnerabilidades de seguridad en las aplicaciones Web.
  • 9. • Los usuarios serán más vulnerables: los hackers saben donde encontrarlos; y sin saberlo, se expondrán y distribuirán aplicaciones dañinas. • Basta una computadora infectada que ponga enlaces en el sitio de la red social, hacia otras Website con software malicioso y que otro usuario le de clic para que empiece la cadena. • Los “sitios sociales” tienen pocas medidas de seguridad, exponen la información de miles de personas y es fácil infiltrarse. • Es difícil monitorear el contenido y el tráfico de los millones de mensajes diarios.
  • 10. • Prestar atención cuando publiquemos y subamos material • Escoger cuidadosamente a nuestros amigos • Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación
  • 11. • Proteger nuestro teléfono móvil y la información guardada en él. • Protegernos con la configuración de privacidad. • Informarnos. • Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil.
  • 12. Adame Guzmán Cesar Gustavo Bartolo Hernández Rodrigo Cortez Cayetano Luis Ángel Díaz Gómez Enrique Romero Bello Alan