SlideShare una empresa de Scribd logo
1 de 5
Privacidad y Seguridad
 Enumeren las herramientas que utilizan:
 WhatsApp: es una aplicación de mensajería instantánea para teléfonos
inteligentes, que envía y recibe mensajes mediante Internet.
 Instagram: es una red social y aplicación para subir fotos y vídeos. Sus
usuarios también pueden aplicar efectos fotográficos como filtros, marcos,
similitudes térmicas, áreas subyacentes en las bases cóncavas, colores
retro, y posteriormente compartir las fotografías en la misma red social o
en otras como Facebook, Tumblr, Flickr y Twitter.
 Twitter: es un servicio de microblogging, con sede en San Francisco,
California, con filiales en San Antonio y Boston en Estados Unidos. Twitter,
Inc. fue creado originalmente en California, pero está bajo la jurisdicción de
Delaware desde 2007.
 Snapchat: es una aplicación de mensajería con soporte multimedia de
imagen, video con filtros de realidad aumentada y aplicación móvil.
 Analizar de cada herramienta los posibles riesgos de seguridad y
privacidad:
WhatsApp (seguridad y privacidad): Se ha comprobado que el cifrado
de las comunicaciones de WhatsApp es fácil de romper y, por tanto, el
acceso a la agenda telefónica y a los mensajes de los usuarios conectados
a Internet.
El consultor de InnoTec System (del Grupo Entelgy) Juan Garrido
descubrió otra gran vulnerabilidad: cualquier usuario, de forma anónima,
podría utilizar la infraestructura de WhatsApp para subir todo tipo de
archivos o ficheros de cualquier tamaño a sus servidores. Como WhatsApp
no tiene ningún tipo de antivirus, esto puede provocar que aplicaciones de
malware se expandan por toda la red y el atacante permanezca en el
anonimato.
Instagram: Como sucede con la mayoría de redes sociales los usuarios
compartimos fotos y videos que pueden contener información privada
nuestra o de otras personas. Para evitar hacer pública más información de
la imprescindible, es recomendable configurar de forma correcta las
opciones de privacidad y seguridad en la aplicación. La configuración por
defecto de Instagram permite que cualquier usuario pueda ver nuestras
publicaciones sin ningún tipo de restricción. Esta configuración es
desaconsejable ya que un usuario malintencionado podría obtener
información valiosa que podría usar en nuestra contra.
Twitter: Entre las opciones de privacidad, Twitter permite configurar la
privacidad de tus tuits. Si habilitas la opción de “Proteger mis Tweets”, sólo
las personas que quieras podrán leerlos. Por el contrario, si no lo haces,
éstos serán públicos y cualquiera podrá leerlos. Dependiendo del uso que
quieras dar a la cuenta de Twitter, deberás tener habilitada una opción u
otra. Por ejemplo, si quieres compartir «cotilleos» con tus amigos, debes
proteger tus tuits. En cambio, si quieres compartir noticias de actualidad y
buscas la notoriedad y la difusión, tiene sentido que tus tuits sean públicos.
Snapchat: Hoy en día es muy habitual comunicarnos en tiempo real con
otras personas a través de las diferentes redes sociales o aplicaciones de
mensajería y compartir con ellas todo tipo de archivos multimedia o
documentos. Sin embargo, igual que nosotros podemos comunicarnos con
otras personas, es posible que en algunas ocasiones otras personas,
generalmente desconocidas, también puedan comunicarse con nosotros,
dando lugar así al mayor problema de seguridad de estas plataformas.
 Estudiar si existen alternativas para mejorar la seguridad y
privacidad en cada una de ellas:
Alternativas para mejorar la seguridad y privacidad en whatsApp:
1. No usar aplicaciones falsas de "seguridad" o que te permitan "espiar".
2. Borra parte de las conversaciones.
3. Eliminar una conversación completa.
4. Eliminar todas las conversaciones completas.
5. Controlar la descarga automática de fotos y videos
6. Bloquear un contacto.
7. Piensa qué compartir o qué no compartir en WhatsApp.
8. Cómo ocultar la última hora de conexión.
9. Abandona los grupos que hablan todo el día.
10. Personaliza tu estado con información útil.
Alternativas para mejorar la seguridad y privacidad de
Instagram:
1. Guarda los hashtags pertinentes para pegarlos rápidamente en tus
publicaciones
2. Oculta tus hashtags para despejar los comentarios de tus fotos
3. Comparte tus publicaciones de Instagram en otras redes
4. Publica solo en los momentos más oportunos
5. ¿No tienes suficiente contenido original? Re-postea
6. Crea y publica videos convincentes al instante con Boomerang
Alternativas para mejorar la seguridad y privacidad en Twitter:
 Para empezar, Twitter ha recomendado el uso de contraseñas "seguras".
La empresa entiende que para que una contraseña responda a esta
descripción debe tener "al menos 10 caracteres que incluyan mayúsculas y
minúsculas, números y símbolos". Además, Twitter se ha suscrito la
recomendación de utilizar una contraseña por servicio.
 En segundo lugar Twitter ha señalado que los usuarios deben tener cuidado
con los enlaces sospechosos. En este sentido, la compañía ha comentado
que siempre hay que estar seguros de que se está en Twitter antes de
introducir datos personales. Este consejo pretende combatir de forma
directa las estafas de 'phishing' en que se imita la imagen de la compañía.
 El tercer consejo de Twitter ha sido que los usuarios no compartan con
terceros sus datos de acceso al servicio. "Cuando usted da su nombre de
usuario y contraseña a otra persona está dando el control completo a su
cuente. Tenga cuidado con cualquier aplicación que prometa dinero o
seguidores. Si suena demasiado bien para ser cierto probablemente no lo
sea", han escrito desde Twitter.
 Por último, el equipo de Twitter ha explicado a los usuarios que deben
asegurarse de que sus equipos están siempre actualizados con los últimos
parches disponibles y con medidas de seguridad y protección. "Mantenga
su navegador y su sistema operativo actualizado con las versiones más
actuales y parches ya que algunos son liberados con frecuencia para hacer
frente a amenazas de seguridad particulares", ha finalizado Twitter.
Alternativas para mejorar la privacidad y seguridad en
Snapchat
 Cómo usas la app (qué actividad realizas normalmente, qué filtros ves y
cuáles sueles aplicar más en tus snaps, qué canales ves en Discover y que
búsquedas realizas), cómo te comunicas con otros snapchatters (sus
nombres, qué día y a qué hora te has mensajero con ellos y cuántas veces,
con qué amigos te mensajes más y qué sueles hacer cuando abres un
mensaje (por ejemplo, ¿eres de los que suele hacer pantallazo?).
 Qué compartes en la app: qué tipo de fotos envías y qué hacen tus
amigos con ella. Snapchat también puede analizar los metadatos incluidos
en esa foto o ese video (dónde se tomó, por ejemplo, si la geo-localización
no está desactivada).
 Cómo es tu Smartphone: el modelo, su sistema operativo, las apps que
tienes instaladas, el tipo de navegador, el idioma, la red inalámbrica y la
información de la red móvil (incluido el número de teléfono). Aquí se
incluyen también dos aspectos fundamentales que casi siempre
consideramos leves y, como es necesario aceptar, aceptamos: aceptamos
que acceda a nuestra agenda de contactos (“dado que el objetivo de
Snapchat está relacionado fundamentalmente con comunicarse con los
amigos, podemos recabar, con tu consentimiento, información de la agenda
de contactos de tu dispositivo“) y aceptamos que acceda a nuestra cámara
y fotos.
 Dónde estás y qué haces: cuando utilizas Snapchat, si das tu
consentimiento podrán recabar información sobre tu ubicación exacta a
través de métodos que incluyen GPS, redes inalámbricas, torres de
telefonía móvil, puntos de acceso Wi-Fi y otros sensores, como giroscopios,
acelerómetros y brújulas. Y con las famosas cookies, al igual que la
mayoría de los servicios en línea y aplicaciones móviles, las usan (también
web beacons, almacenamiento web e identificadores publicitarios únicos)
para disponer de información sobre tu actividad, navegador y dispositivo.
 Buscar información en la web de ustedes mismos y contar acerca
de dicha experiencia
Experiencia: Fue raro ver fotos mías en “internet”, ni sabía que se podía hacer eso,
nunca probé en buscarme a mí misma.
 Realizar una conclusión:
Debemos tener en cuenta que las redes sociales las conoce todo el mundo, lo
que poca gente sabe es que la privacidad y seguridad en las redes sociales se
desarrolla con gran igualdad y competencia entre las personas. y ellas
almacenan muchísima información privada de sus usuarios y sus
interacciones. Esta información es privada y va dirigida a unas determinadas
personas. Sin embargo con toda la información que almacenan, no es de
extrañar que las redes sociales también atraigan a personas
malintencionadas, para acosar, difamar, hacer spam y phising. A pesar de los
riesgos, muchos mecanismos de control de acceso y privacidad son débiles
contra estos atacantes.

Más contenido relacionado

La actualidad más candente

Redes sociales moda entre los adolescentes
Redes sociales moda entre los adolescentesRedes sociales moda entre los adolescentes
Redes sociales moda entre los adolescentespmendi
 
Cobertura móvil con iPhone 4
Cobertura móvil con iPhone 4Cobertura móvil con iPhone 4
Cobertura móvil con iPhone 4Claudia Oleas
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjoha56
 
Vigila tu privacidad
Vigila tu privacidadVigila tu privacidad
Vigila tu privacidadColumnaAC
 
Ventajas y desventajas de las redes sociales!
Ventajas y desventajas de las redes sociales!Ventajas y desventajas de las redes sociales!
Ventajas y desventajas de las redes sociales!Daniela Ospiina
 
Presentación2
Presentación2Presentación2
Presentación2florlula
 
Snapchat
SnapchatSnapchat
Snapchatvceando
 

La actualidad más candente (18)

Redes sociales moda entre los adolescentes
Redes sociales moda entre los adolescentesRedes sociales moda entre los adolescentes
Redes sociales moda entre los adolescentes
 
Cobertura móvil con iPhone 4
Cobertura móvil con iPhone 4Cobertura móvil con iPhone 4
Cobertura móvil con iPhone 4
 
P9 e2 omar_gonzalez
P9 e2 omar_gonzalezP9 e2 omar_gonzalez
P9 e2 omar_gonzalez
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Opinión
OpiniónOpinión
Opinión
 
Tarea4
Tarea4Tarea4
Tarea4
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
Snapchat
SnapchatSnapchat
Snapchat
 
SNAPCHAT
SNAPCHATSNAPCHAT
SNAPCHAT
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Vigila tu privacidad
Vigila tu privacidadVigila tu privacidad
Vigila tu privacidad
 
Ventajas y desventajas de las redes sociales!
Ventajas y desventajas de las redes sociales!Ventajas y desventajas de las redes sociales!
Ventajas y desventajas de las redes sociales!
 
Presentación Snapchat
Presentación Snapchat Presentación Snapchat
Presentación Snapchat
 
Presentación2
Presentación2Presentación2
Presentación2
 
Snapchat
SnapchatSnapchat
Snapchat
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Similar a Privacidad y seguridad

Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .Pabiloon
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes SocialesPabiloon
 
Marzioni Gonzalo Privacidad y Seguridad
Marzioni Gonzalo Privacidad y SeguridadMarzioni Gonzalo Privacidad y Seguridad
Marzioni Gonzalo Privacidad y SeguridadGonza Marzioni
 
Redes sociales y sitios web
Redes sociales y sitios webRedes sociales y sitios web
Redes sociales y sitios webPaolaGarcia301
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internetlaurajj
 
Redes sociales
Redes socialesRedes sociales
Redes socialesJohnatan12
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes socialesMetal4everRo
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALESdiosmayvis
 
Presentación microblogging
Presentación microbloggingPresentación microblogging
Presentación microbloggingMCarmen01
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vnsvanusameca
 
Ventajas del twuiter
Ventajas del twuiterVentajas del twuiter
Ventajas del twuiterCruz Reinoso
 
Redes sociales: acercándonos como padres
Redes sociales: acercándonos como padresRedes sociales: acercándonos como padres
Redes sociales: acercándonos como padresDiana González
 

Similar a Privacidad y seguridad (20)

LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALES
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
Marzioni Gonzalo Privacidad y Seguridad
Marzioni Gonzalo Privacidad y SeguridadMarzioni Gonzalo Privacidad y Seguridad
Marzioni Gonzalo Privacidad y Seguridad
 
Redes sociales y sitios web
Redes sociales y sitios webRedes sociales y sitios web
Redes sociales y sitios web
 
LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALES
 
Herramientas sociales
Herramientas socialesHerramientas sociales
Herramientas sociales
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Fasciculo redes-sociales
Fasciculo redes-socialesFasciculo redes-sociales
Fasciculo redes-sociales
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes sociales
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Presentación microblogging
Presentación microbloggingPresentación microblogging
Presentación microblogging
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Ventajas del twuiter
Ventajas del twuiterVentajas del twuiter
Ventajas del twuiter
 
Redes sociales: acercándonos como padres
Redes sociales: acercándonos como padresRedes sociales: acercándonos como padres
Redes sociales: acercándonos como padres
 

Último

La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaSilvia García
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfRodrigoBenitez38
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfEDUARDO MAMANI MAMANI
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 

Último (20)

La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y química
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 

Privacidad y seguridad

  • 1. Privacidad y Seguridad  Enumeren las herramientas que utilizan:  WhatsApp: es una aplicación de mensajería instantánea para teléfonos inteligentes, que envía y recibe mensajes mediante Internet.  Instagram: es una red social y aplicación para subir fotos y vídeos. Sus usuarios también pueden aplicar efectos fotográficos como filtros, marcos, similitudes térmicas, áreas subyacentes en las bases cóncavas, colores retro, y posteriormente compartir las fotografías en la misma red social o en otras como Facebook, Tumblr, Flickr y Twitter.  Twitter: es un servicio de microblogging, con sede en San Francisco, California, con filiales en San Antonio y Boston en Estados Unidos. Twitter, Inc. fue creado originalmente en California, pero está bajo la jurisdicción de Delaware desde 2007.  Snapchat: es una aplicación de mensajería con soporte multimedia de imagen, video con filtros de realidad aumentada y aplicación móvil.  Analizar de cada herramienta los posibles riesgos de seguridad y privacidad: WhatsApp (seguridad y privacidad): Se ha comprobado que el cifrado de las comunicaciones de WhatsApp es fácil de romper y, por tanto, el acceso a la agenda telefónica y a los mensajes de los usuarios conectados a Internet. El consultor de InnoTec System (del Grupo Entelgy) Juan Garrido descubrió otra gran vulnerabilidad: cualquier usuario, de forma anónima, podría utilizar la infraestructura de WhatsApp para subir todo tipo de archivos o ficheros de cualquier tamaño a sus servidores. Como WhatsApp no tiene ningún tipo de antivirus, esto puede provocar que aplicaciones de malware se expandan por toda la red y el atacante permanezca en el anonimato.
  • 2. Instagram: Como sucede con la mayoría de redes sociales los usuarios compartimos fotos y videos que pueden contener información privada nuestra o de otras personas. Para evitar hacer pública más información de la imprescindible, es recomendable configurar de forma correcta las opciones de privacidad y seguridad en la aplicación. La configuración por defecto de Instagram permite que cualquier usuario pueda ver nuestras publicaciones sin ningún tipo de restricción. Esta configuración es desaconsejable ya que un usuario malintencionado podría obtener información valiosa que podría usar en nuestra contra. Twitter: Entre las opciones de privacidad, Twitter permite configurar la privacidad de tus tuits. Si habilitas la opción de “Proteger mis Tweets”, sólo las personas que quieras podrán leerlos. Por el contrario, si no lo haces, éstos serán públicos y cualquiera podrá leerlos. Dependiendo del uso que quieras dar a la cuenta de Twitter, deberás tener habilitada una opción u otra. Por ejemplo, si quieres compartir «cotilleos» con tus amigos, debes proteger tus tuits. En cambio, si quieres compartir noticias de actualidad y buscas la notoriedad y la difusión, tiene sentido que tus tuits sean públicos. Snapchat: Hoy en día es muy habitual comunicarnos en tiempo real con otras personas a través de las diferentes redes sociales o aplicaciones de mensajería y compartir con ellas todo tipo de archivos multimedia o documentos. Sin embargo, igual que nosotros podemos comunicarnos con otras personas, es posible que en algunas ocasiones otras personas, generalmente desconocidas, también puedan comunicarse con nosotros, dando lugar así al mayor problema de seguridad de estas plataformas.  Estudiar si existen alternativas para mejorar la seguridad y privacidad en cada una de ellas: Alternativas para mejorar la seguridad y privacidad en whatsApp: 1. No usar aplicaciones falsas de "seguridad" o que te permitan "espiar". 2. Borra parte de las conversaciones. 3. Eliminar una conversación completa. 4. Eliminar todas las conversaciones completas. 5. Controlar la descarga automática de fotos y videos 6. Bloquear un contacto. 7. Piensa qué compartir o qué no compartir en WhatsApp. 8. Cómo ocultar la última hora de conexión. 9. Abandona los grupos que hablan todo el día. 10. Personaliza tu estado con información útil. Alternativas para mejorar la seguridad y privacidad de Instagram:
  • 3. 1. Guarda los hashtags pertinentes para pegarlos rápidamente en tus publicaciones 2. Oculta tus hashtags para despejar los comentarios de tus fotos 3. Comparte tus publicaciones de Instagram en otras redes 4. Publica solo en los momentos más oportunos 5. ¿No tienes suficiente contenido original? Re-postea 6. Crea y publica videos convincentes al instante con Boomerang Alternativas para mejorar la seguridad y privacidad en Twitter:  Para empezar, Twitter ha recomendado el uso de contraseñas "seguras". La empresa entiende que para que una contraseña responda a esta descripción debe tener "al menos 10 caracteres que incluyan mayúsculas y minúsculas, números y símbolos". Además, Twitter se ha suscrito la recomendación de utilizar una contraseña por servicio.  En segundo lugar Twitter ha señalado que los usuarios deben tener cuidado con los enlaces sospechosos. En este sentido, la compañía ha comentado que siempre hay que estar seguros de que se está en Twitter antes de introducir datos personales. Este consejo pretende combatir de forma directa las estafas de 'phishing' en que se imita la imagen de la compañía.  El tercer consejo de Twitter ha sido que los usuarios no compartan con terceros sus datos de acceso al servicio. "Cuando usted da su nombre de usuario y contraseña a otra persona está dando el control completo a su cuente. Tenga cuidado con cualquier aplicación que prometa dinero o seguidores. Si suena demasiado bien para ser cierto probablemente no lo sea", han escrito desde Twitter.  Por último, el equipo de Twitter ha explicado a los usuarios que deben asegurarse de que sus equipos están siempre actualizados con los últimos parches disponibles y con medidas de seguridad y protección. "Mantenga su navegador y su sistema operativo actualizado con las versiones más actuales y parches ya que algunos son liberados con frecuencia para hacer frente a amenazas de seguridad particulares", ha finalizado Twitter. Alternativas para mejorar la privacidad y seguridad en Snapchat  Cómo usas la app (qué actividad realizas normalmente, qué filtros ves y cuáles sueles aplicar más en tus snaps, qué canales ves en Discover y que búsquedas realizas), cómo te comunicas con otros snapchatters (sus nombres, qué día y a qué hora te has mensajero con ellos y cuántas veces, con qué amigos te mensajes más y qué sueles hacer cuando abres un mensaje (por ejemplo, ¿eres de los que suele hacer pantallazo?).
  • 4.  Qué compartes en la app: qué tipo de fotos envías y qué hacen tus amigos con ella. Snapchat también puede analizar los metadatos incluidos en esa foto o ese video (dónde se tomó, por ejemplo, si la geo-localización no está desactivada).  Cómo es tu Smartphone: el modelo, su sistema operativo, las apps que tienes instaladas, el tipo de navegador, el idioma, la red inalámbrica y la información de la red móvil (incluido el número de teléfono). Aquí se incluyen también dos aspectos fundamentales que casi siempre consideramos leves y, como es necesario aceptar, aceptamos: aceptamos que acceda a nuestra agenda de contactos (“dado que el objetivo de Snapchat está relacionado fundamentalmente con comunicarse con los amigos, podemos recabar, con tu consentimiento, información de la agenda de contactos de tu dispositivo“) y aceptamos que acceda a nuestra cámara y fotos.  Dónde estás y qué haces: cuando utilizas Snapchat, si das tu consentimiento podrán recabar información sobre tu ubicación exacta a través de métodos que incluyen GPS, redes inalámbricas, torres de telefonía móvil, puntos de acceso Wi-Fi y otros sensores, como giroscopios, acelerómetros y brújulas. Y con las famosas cookies, al igual que la mayoría de los servicios en línea y aplicaciones móviles, las usan (también web beacons, almacenamiento web e identificadores publicitarios únicos) para disponer de información sobre tu actividad, navegador y dispositivo.  Buscar información en la web de ustedes mismos y contar acerca de dicha experiencia
  • 5. Experiencia: Fue raro ver fotos mías en “internet”, ni sabía que se podía hacer eso, nunca probé en buscarme a mí misma.  Realizar una conclusión: Debemos tener en cuenta que las redes sociales las conoce todo el mundo, lo que poca gente sabe es que la privacidad y seguridad en las redes sociales se desarrolla con gran igualdad y competencia entre las personas. y ellas almacenan muchísima información privada de sus usuarios y sus interacciones. Esta información es privada y va dirigida a unas determinadas personas. Sin embargo con toda la información que almacenan, no es de extrañar que las redes sociales también atraigan a personas malintencionadas, para acosar, difamar, hacer spam y phising. A pesar de los riesgos, muchos mecanismos de control de acceso y privacidad son débiles contra estos atacantes.