SlideShare una empresa de Scribd logo
1 de 9
HISTORIA
Twitter es un servicio gratuito de micro-
blogging que permite a sus usuarios enviar
micro-entradas basadas en texto, los
famosos “tweets” de 140 caracteres (el
envío de estos puede ser mediante un
mensaje SMS, entre otros).
Twitter es accesible desde celulares, tales
como iPhone y BlackBerry a través de
aplicaciones diseñadas para éstos.
En tiempos pasados
cuando nos daban la
noticia de algo y después
decíamos lo acontecido a
la persona del cual era la
noticia ella nos
preguntaba- ¿como te
enteraste? - Me lo dijo un
pajarito. De ahí la imagen
de twitter con un pajarito
Sobrecargas
Cuando la red sufre una sobrecarga,
muestra la advertencia Fail
Whale (literalmente, Fallo de la
Ballena), que es un mensaje de error
de imagen creado por Yiying Lu, que
muestra a unos pájaros rojos
tratando de levantar a una ballena
con unas sogas en el océano, con el
texto "¡Demasiados tuits! Por favor,
espere un momento y vuelva a
intentarlo.“
INFECCIÓN MASIVA DE VIRUS
El 21 de septiembre de 2010 hubo un ataque masivo a
Twitter mediante un gusano llamado Rainboww(el nombre
se debe a que el ataque surgió a través de una cuenta
creada con este nombre), el cual afecta a los usuarios que
operen a través de la web twitter.com mediante una
vulnerabilidad XSS (Cross-Site Scripting) para robar sus
cookies. El procedimiento es el siguiente: se recibe un
mensaje con una cadena extraña y, al pasar por encima con
el puntero, ocurren varias posibilidades, como es el caso
de enviar la misma cadena a todos los seguidores,
aparecer cuadros negros en vez de diálogo o redirigir a
cualquier persona que visite tu perfil a una página web;
este último punto es el más peligroso, puesto que, tras el
redireccionamiento a otra web, ésta podría infectar nuestro
ordenador (se podría hacer un RT del código, y así la URL
implicada podría usar técnicas de Drive-by-Download)
39%
38%
9%
6%
4%
4%
CHACHÁRAS SIN SENTIDO
CONVERSACIONES
RETUITS (RT) O MENSAJES
REPETIDOS
AUTOPROMOCIÓN
MENSAJES BASURAS (SPAM)
NOTICIAS
Twitter

Más contenido relacionado

La actualidad más candente

Presentacion spim spam etc jblr
Presentacion spim spam etc jblrPresentacion spim spam etc jblr
Presentacion spim spam etc jblrJosegt
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmyvesjmm
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Doris Marroquin
 
Presentación1
Presentación1Presentación1
Presentación1JohnT007
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,lizbethia
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313anniediazsamayoa
 
Mis presetaciones ecommerce
Mis presetaciones ecommerceMis presetaciones ecommerce
Mis presetaciones ecommercegladiscorado
 
Presentacion pc invs. 3 comercio
Presentacion pc  invs. 3 comercioPresentacion pc  invs. 3 comercio
Presentacion pc invs. 3 comerciolindadcastro
 
Presentación 3, pc zombie
Presentación 3, pc zombiePresentación 3, pc zombie
Presentación 3, pc zombieoscarvaldizon12
 
Pczombie,spim,spear,phishing,ransomware,spam,scan
Pczombie,spim,spear,phishing,ransomware,spam,scanPczombie,spim,spear,phishing,ransomware,spam,scan
Pczombie,spim,spear,phishing,ransomware,spam,scanEstuardo Beltran
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
C:\Documents And Settings\Administrador\Mis Documentos\Comercio Electronico\S...
C:\Documents And Settings\Administrador\Mis Documentos\Comercio Electronico\S...C:\Documents And Settings\Administrador\Mis Documentos\Comercio Electronico\S...
C:\Documents And Settings\Administrador\Mis Documentos\Comercio Electronico\S...Christian
 
PRESENTACION DOS
PRESENTACION DOSPRESENTACION DOS
PRESENTACION DOSmirofa
 

La actualidad más candente (19)

Presentacion spim spam etc jblr
Presentacion spim spam etc jblrPresentacion spim spam etc jblr
Presentacion spim spam etc jblr
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jm
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Presentación1
Presentación1Presentación1
Presentación1
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
spam y otros
spam y otrosspam y otros
spam y otros
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
 
Zombies pc
Zombies pcZombies pc
Zombies pc
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Fraudes
FraudesFraudes
Fraudes
 
Mis presetaciones ecommerce
Mis presetaciones ecommerceMis presetaciones ecommerce
Mis presetaciones ecommerce
 
Presentacion pc invs. 3 comercio
Presentacion pc  invs. 3 comercioPresentacion pc  invs. 3 comercio
Presentacion pc invs. 3 comercio
 
Presentación 3, pc zombie
Presentación 3, pc zombiePresentación 3, pc zombie
Presentación 3, pc zombie
 
Pczombie,spim,spear,phishing,ransomware,spam,scan
Pczombie,spim,spear,phishing,ransomware,spam,scanPczombie,spim,spear,phishing,ransomware,spam,scan
Pczombie,spim,spear,phishing,ransomware,spam,scan
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
C:\Documents And Settings\Administrador\Mis Documentos\Comercio Electronico\S...
C:\Documents And Settings\Administrador\Mis Documentos\Comercio Electronico\S...C:\Documents And Settings\Administrador\Mis Documentos\Comercio Electronico\S...
C:\Documents And Settings\Administrador\Mis Documentos\Comercio Electronico\S...
 
PRESENTACION DOS
PRESENTACION DOSPRESENTACION DOS
PRESENTACION DOS
 

Destacado

Etica y gobierno corporativo
Etica y gobierno corporativoEtica y gobierno corporativo
Etica y gobierno corporativoRodrigo Valdez
 
Presentacion Atom Guatemala
Presentacion   Atom GuatemalaPresentacion   Atom Guatemala
Presentacion Atom Guatemalay0ux
 
Criterios de diseños de obras hidraulicas para la formulacion de proyectos ...
Criterios de diseños de obras  hidraulicas para la formulacion de  proyectos ...Criterios de diseños de obras  hidraulicas para la formulacion de  proyectos ...
Criterios de diseños de obras hidraulicas para la formulacion de proyectos ...Robert Alejandro Sabogal Segura
 
periféricos
periféricosperiféricos
periféricosJaLuLu
 
Outil d'évaluation et design pédagogique
Outil d'évaluation et design pédagogiqueOutil d'évaluation et design pédagogique
Outil d'évaluation et design pédagogiqueMay Abou Zahra
 
Ateliers des bières 1: Bourbon, barils et Whiskys
Ateliers des bières 1: Bourbon, barils et WhiskysAteliers des bières 1: Bourbon, barils et Whiskys
Ateliers des bières 1: Bourbon, barils et WhiskysJean-François Pilon
 
Bilan stats fiflr 2013
Bilan stats fiflr 2013Bilan stats fiflr 2013
Bilan stats fiflr 2013paul morel
 
Ley de contrataciones_2012_web
Ley de contrataciones_2012_webLey de contrataciones_2012_web
Ley de contrataciones_2012_webgatalyapined
 
Presentación de mayra españa
Presentación de mayra españaPresentación de mayra españa
Presentación de mayra españamayrilinkatbun
 
Bioquimicadelasangre 130903105356-
Bioquimicadelasangre 130903105356-Bioquimicadelasangre 130903105356-
Bioquimicadelasangre 130903105356-Yadirithap
 
Herramientas de la comunicacion
Herramientas de la comunicacion Herramientas de la comunicacion
Herramientas de la comunicacion Mely1D
 

Destacado (20)

Etica y gobierno corporativo
Etica y gobierno corporativoEtica y gobierno corporativo
Etica y gobierno corporativo
 
Presentacion Atom Guatemala
Presentacion   Atom GuatemalaPresentacion   Atom Guatemala
Presentacion Atom Guatemala
 
Criterios de diseños de obras hidraulicas para la formulacion de proyectos ...
Criterios de diseños de obras  hidraulicas para la formulacion de  proyectos ...Criterios de diseños de obras  hidraulicas para la formulacion de  proyectos ...
Criterios de diseños de obras hidraulicas para la formulacion de proyectos ...
 
periféricos
periféricosperiféricos
periféricos
 
990752603
990752603990752603
990752603
 
F.o.d.a.
F.o.d.a.F.o.d.a.
F.o.d.a.
 
Outil d'évaluation et design pédagogique
Outil d'évaluation et design pédagogiqueOutil d'évaluation et design pédagogique
Outil d'évaluation et design pédagogique
 
Ateliers des bières 1: Bourbon, barils et Whiskys
Ateliers des bières 1: Bourbon, barils et WhiskysAteliers des bières 1: Bourbon, barils et Whiskys
Ateliers des bières 1: Bourbon, barils et Whiskys
 
Bilan stats fiflr 2013
Bilan stats fiflr 2013Bilan stats fiflr 2013
Bilan stats fiflr 2013
 
Poemario
Poemario Poemario
Poemario
 
Ley de contrataciones_2012_web
Ley de contrataciones_2012_webLey de contrataciones_2012_web
Ley de contrataciones_2012_web
 
Emag Assurance en mouvement janv 2016
Emag Assurance en mouvement janv 2016Emag Assurance en mouvement janv 2016
Emag Assurance en mouvement janv 2016
 
Presentación de mayra españa
Presentación de mayra españaPresentación de mayra españa
Presentación de mayra españa
 
Bioquimicadelasangre 130903105356-
Bioquimicadelasangre 130903105356-Bioquimicadelasangre 130903105356-
Bioquimicadelasangre 130903105356-
 
Herramientas de la comunicacion
Herramientas de la comunicacion Herramientas de la comunicacion
Herramientas de la comunicacion
 
Bases teóricas-de-las-pruebas-de-hipótesis
Bases teóricas-de-las-pruebas-de-hipótesisBases teóricas-de-las-pruebas-de-hipótesis
Bases teóricas-de-las-pruebas-de-hipótesis
 
Razas de gatos
Razas de gatosRazas de gatos
Razas de gatos
 
El viajero
El viajeroEl viajero
El viajero
 
Curso herramientas de gerencia efectiva
Curso herramientas de gerencia efectivaCurso herramientas de gerencia efectiva
Curso herramientas de gerencia efectiva
 
Tarea 1 de j.carlos
Tarea 1 de j.carlosTarea 1 de j.carlos
Tarea 1 de j.carlos
 

Similar a Twitter (20)

Twitter
TwitterTwitter
Twitter
 
Diapositivas 999
Diapositivas 999Diapositivas 999
Diapositivas 999
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Twitte rcris
Twitte rcrisTwitte rcris
Twitte rcris
 
Twitter
TwitterTwitter
Twitter
 
Twitter
TwitterTwitter
Twitter
 
Twitter
TwitterTwitter
Twitter
 
Twittercris2
Twittercris2Twittercris2
Twittercris2
 
Twitte rcris
Twitte rcrisTwitte rcris
Twitte rcris
 
Presentacion twitter
Presentacion twitterPresentacion twitter
Presentacion twitter
 
Presentacion twitter
Presentacion twitterPresentacion twitter
Presentacion twitter
 
Presentacion twitter
Presentacion twitterPresentacion twitter
Presentacion twitter
 
Presentacion twitter
Presentacion twitterPresentacion twitter
Presentacion twitter
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Twitter cris
Twitter crisTwitter cris
Twitter cris
 
Paseopormacrosoftwor lina
Paseopormacrosoftwor linaPaseopormacrosoftwor lina
Paseopormacrosoftwor lina
 
Exploremos herramientas de word
Exploremos herramientas de wordExploremos herramientas de word
Exploremos herramientas de word
 
Linkedln
LinkedlnLinkedln
Linkedln
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 

Más de Oyarce Katherine (12)

Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
Escuela de protomedicato imprimir
Escuela de protomedicato imprimirEscuela de protomedicato imprimir
Escuela de protomedicato imprimir
 
Foros de discusión
Foros de discusiónForos de discusión
Foros de discusión
 
Elementos de computación unidad 6
Elementos de computación unidad 6Elementos de computación unidad 6
Elementos de computación unidad 6
 
Descarga de archivos
Descarga de archivosDescarga de archivos
Descarga de archivos
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 
Dominio
DominioDominio
Dominio
 
Mateo
MateoMateo
Mateo
 
Botones e iconos
Botones e iconosBotones e iconos
Botones e iconos
 
Páginas web
Páginas webPáginas web
Páginas web
 
Botones e iconos
Botones e iconosBotones e iconos
Botones e iconos
 
Noticias
NoticiasNoticias
Noticias
 

Twitter

  • 1.
  • 3. Twitter es un servicio gratuito de micro- blogging que permite a sus usuarios enviar micro-entradas basadas en texto, los famosos “tweets” de 140 caracteres (el envío de estos puede ser mediante un mensaje SMS, entre otros). Twitter es accesible desde celulares, tales como iPhone y BlackBerry a través de aplicaciones diseñadas para éstos.
  • 4.
  • 5. En tiempos pasados cuando nos daban la noticia de algo y después decíamos lo acontecido a la persona del cual era la noticia ella nos preguntaba- ¿como te enteraste? - Me lo dijo un pajarito. De ahí la imagen de twitter con un pajarito
  • 6. Sobrecargas Cuando la red sufre una sobrecarga, muestra la advertencia Fail Whale (literalmente, Fallo de la Ballena), que es un mensaje de error de imagen creado por Yiying Lu, que muestra a unos pájaros rojos tratando de levantar a una ballena con unas sogas en el océano, con el texto "¡Demasiados tuits! Por favor, espere un momento y vuelva a intentarlo.“
  • 7. INFECCIÓN MASIVA DE VIRUS El 21 de septiembre de 2010 hubo un ataque masivo a Twitter mediante un gusano llamado Rainboww(el nombre se debe a que el ataque surgió a través de una cuenta creada con este nombre), el cual afecta a los usuarios que operen a través de la web twitter.com mediante una vulnerabilidad XSS (Cross-Site Scripting) para robar sus cookies. El procedimiento es el siguiente: se recibe un mensaje con una cadena extraña y, al pasar por encima con el puntero, ocurren varias posibilidades, como es el caso de enviar la misma cadena a todos los seguidores, aparecer cuadros negros en vez de diálogo o redirigir a cualquier persona que visite tu perfil a una página web; este último punto es el más peligroso, puesto que, tras el redireccionamiento a otra web, ésta podría infectar nuestro ordenador (se podría hacer un RT del código, y así la URL implicada podría usar técnicas de Drive-by-Download)
  • 8. 39% 38% 9% 6% 4% 4% CHACHÁRAS SIN SENTIDO CONVERSACIONES RETUITS (RT) O MENSAJES REPETIDOS AUTOPROMOCIÓN MENSAJES BASURAS (SPAM) NOTICIAS