SlideShare una empresa de Scribd logo
1 de 3
Twitter:
Características
Es una aplicación que sirve para estar informado,para dar tu
opinión sobre todotipo de temas y debatir con más gente .
Utilidades:
#1. Segmentar y organizar la comunidad
#2. Crear listas de Twitter útiles para otros usuarios
#3. Sigue todo el contenido relacionado con tu sector
#4. Intenta contactar con gente fuera de tu comunidad
#5. Monitoriza también a la gente que no quieras seguir
#6. Organizaeventos
Peligros y vulnerabilidades:
1. Virus. A través de botnets o robots informáticos,los hackers
toman el controlde las computadorasenviándoles correosno
deseadosque promueven hacer clic en un enlace.
2. Phishing Bait. Es un mail que lleva al usuario a entrara su
cuenta de Facebook y así se hackeansus contraseñas.
3. Troyanos bancarios. Es un sitio URL similar al de un banco.
Permite calcularel monto en la cuenta de su víctima y ayuda a
decidir la prioridadpara el ladrón.
4. Infiltración de datos. Las personas compartenlibremente
información acercade la organización, como proyectos,producto,
finanzas,cambios organizacionales,escándalos y otra información
sensible en las redes.
5. Enlaces abreviados. Los servicios que ayudan a abreviar
enlaces (como es el caso de Bit.ly o Tinyur,por ejemplo)esconden
también los enlacesmalware.Así, las víctimas no se dan cuenta
cuando hacen clic y lo instalan.
6. Robots seguidores. Las cuentas de Twitter son manejadaspor
robots,que suman falsos seguidores.
7. Amenazas avanzadas persistentes (ATP). Se instalan
programas que recopilandatos de personas de alto nivelcon fines
de robo de identidad y de datos.
8. Cruce de páginas web para falsificación de solicitudes
(CSRF). Este tipo de ataques aprovechanla confianzaque brindan
las aplicacionesde las redes sociales.En el momento en el que un
usuario comparte una imagen,otros podránhacerclic para
difundirla.
9. Impostores. Muchos impostores tienen más seguidoresen
Twitter que los personajes a quienes han robado su identidad y
aprovechan esta circunstancia para perjudicarsu imagen.
10. Abuso de confianza. Cuando un correoelectrónicoo mensaje
instantáneo se vuelve popular,las personas confíanen los enlaces,
las fotos, los videos y ejecutablescuando vienende parte de
‘amigos’.
-Buenas prácticasy prevención
-Muestra tu producto:Una imagen vale más que mil palabras.
-Comparte tus relaciones: ¿Trabajas con otras empresas y
marcas? Demostrarlo puedeser una buena manera de atraer a sus
seguidores.
-Explica el proceso: Situ objetivo en Twitter es atraer nuevos
clientes,tendrás que explicarles qué hacesde manera sencilla.
-Localiza tu contenido: Asegúrate de que tus textos e imágenes se
dirigen a tu audiencia.
-Comparte opiniones y valoraciones:
-Haz preguntas: Las preguntasllaman la atención y ayudana
comenzarla conversación.

Más contenido relacionado

La actualidad más candente (17)

El virus
El virusEl virus
El virus
 
Andres22
Andres22Andres22
Andres22
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Cintabibliografica.
Cintabibliografica.Cintabibliografica.
Cintabibliografica.
 
Seguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinasSeguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinas
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Actividades
ActividadesActividades
Actividades
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Virus
VirusVirus
Virus
 
2a actividad alejandro
2a actividad alejandro2a actividad alejandro
2a actividad alejandro
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Lado oscuro ppt slideshared
Lado oscuro ppt  slidesharedLado oscuro ppt  slideshared
Lado oscuro ppt slideshared
 

Similar a Twitter (1)

Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
Pabiloon
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
Pabiloon
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
Itzel_Damian
 
Trabajo de las redes sociales
Trabajo de las redes socialesTrabajo de las redes sociales
Trabajo de las redes sociales
leo_elsanto
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
caioboccardo
 
T4 a3 cuestiones servicios de comunicación personal_presentación online
T4 a3 cuestiones servicios de comunicación personal_presentación onlineT4 a3 cuestiones servicios de comunicación personal_presentación online
T4 a3 cuestiones servicios de comunicación personal_presentación online
Daniel Palos Pérez
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
gustavocun94
 
Ventajas y desventajas de internet
Ventajas y desventajas de internetVentajas y desventajas de internet
Ventajas y desventajas de internet
simonvelez
 
Utilidades de el correo electronico (1)
Utilidades de el correo electronico (1)Utilidades de el correo electronico (1)
Utilidades de el correo electronico (1)
Valeria Ramirez Medina
 

Similar a Twitter (1) (20)

Redes sociales luyro
Redes sociales luyroRedes sociales luyro
Redes sociales luyro
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Trabajo de las redes sociales
Trabajo de las redes socialesTrabajo de las redes sociales
Trabajo de las redes sociales
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Kcl
KclKcl
Kcl
 
T4 a3 cuestiones servicios de comunicación personal_presentación online
T4 a3 cuestiones servicios de comunicación personal_presentación onlineT4 a3 cuestiones servicios de comunicación personal_presentación online
T4 a3 cuestiones servicios de comunicación personal_presentación online
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Tarea web margarita riofrio - internet y las redes sociales
Tarea web   margarita riofrio - internet y las redes socialesTarea web   margarita riofrio - internet y las redes sociales
Tarea web margarita riofrio - internet y las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
Ventajas y desventajas de internet
Ventajas y desventajas de internetVentajas y desventajas de internet
Ventajas y desventajas de internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Preguntas de tics.[1]
Preguntas de tics.[1]Preguntas de tics.[1]
Preguntas de tics.[1]
 
Utilidades de el correo electronico
Utilidades de el correo electronicoUtilidades de el correo electronico
Utilidades de el correo electronico
 
Utilidades de el correo electronico (1)
Utilidades de el correo electronico (1)Utilidades de el correo electronico (1)
Utilidades de el correo electronico (1)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
MariangelAdjam
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
KristellCordova
 

Último (12)

ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 

Twitter (1)

  • 1. Twitter: Características Es una aplicación que sirve para estar informado,para dar tu opinión sobre todotipo de temas y debatir con más gente . Utilidades: #1. Segmentar y organizar la comunidad #2. Crear listas de Twitter útiles para otros usuarios #3. Sigue todo el contenido relacionado con tu sector #4. Intenta contactar con gente fuera de tu comunidad #5. Monitoriza también a la gente que no quieras seguir #6. Organizaeventos Peligros y vulnerabilidades: 1. Virus. A través de botnets o robots informáticos,los hackers toman el controlde las computadorasenviándoles correosno deseadosque promueven hacer clic en un enlace. 2. Phishing Bait. Es un mail que lleva al usuario a entrara su cuenta de Facebook y así se hackeansus contraseñas. 3. Troyanos bancarios. Es un sitio URL similar al de un banco. Permite calcularel monto en la cuenta de su víctima y ayuda a decidir la prioridadpara el ladrón. 4. Infiltración de datos. Las personas compartenlibremente información acercade la organización, como proyectos,producto,
  • 2. finanzas,cambios organizacionales,escándalos y otra información sensible en las redes. 5. Enlaces abreviados. Los servicios que ayudan a abreviar enlaces (como es el caso de Bit.ly o Tinyur,por ejemplo)esconden también los enlacesmalware.Así, las víctimas no se dan cuenta cuando hacen clic y lo instalan. 6. Robots seguidores. Las cuentas de Twitter son manejadaspor robots,que suman falsos seguidores. 7. Amenazas avanzadas persistentes (ATP). Se instalan programas que recopilandatos de personas de alto nivelcon fines de robo de identidad y de datos. 8. Cruce de páginas web para falsificación de solicitudes (CSRF). Este tipo de ataques aprovechanla confianzaque brindan las aplicacionesde las redes sociales.En el momento en el que un usuario comparte una imagen,otros podránhacerclic para difundirla. 9. Impostores. Muchos impostores tienen más seguidoresen Twitter que los personajes a quienes han robado su identidad y aprovechan esta circunstancia para perjudicarsu imagen. 10. Abuso de confianza. Cuando un correoelectrónicoo mensaje instantáneo se vuelve popular,las personas confíanen los enlaces, las fotos, los videos y ejecutablescuando vienende parte de ‘amigos’. -Buenas prácticasy prevención -Muestra tu producto:Una imagen vale más que mil palabras.
  • 3. -Comparte tus relaciones: ¿Trabajas con otras empresas y marcas? Demostrarlo puedeser una buena manera de atraer a sus seguidores. -Explica el proceso: Situ objetivo en Twitter es atraer nuevos clientes,tendrás que explicarles qué hacesde manera sencilla. -Localiza tu contenido: Asegúrate de que tus textos e imágenes se dirigen a tu audiencia. -Comparte opiniones y valoraciones: -Haz preguntas: Las preguntasllaman la atención y ayudana comenzarla conversación.