SlideShare una empresa de Scribd logo
1 de 12
LO QUE SE DEBE SABER PARA
ESTAR MÁS SEGUROS EN LA RED
Me presento:

 Soy Jorge.                Mi web personal:
 Me dedico a la            http://websec.es
  Seguridad Informática.
 Soy auditor de
  seguridad web.
Presentación:

 Pautas para prevenir en Internet.
 ¿Qué es una Web Fake o un Scam?
 ¿Qué son lo Meta-datos?
Prevenir en Internet:

 Navegador Actualizado.
 Navegar por sitios Web conocidos.
 No dejar desatendidos los ordenadores
  mientras están conectados.
 No aceptar la ejecución de programas cuya
  descarga se active sin que nos lo solicite.
 Cuidado con las scams o fakes.
 Cambia tu contraseña periódicamente.
¿Qué es una web Fake o scam?

 Es una web clon de una pagina oficial con la
  intención de robar los datos de un login
  (usuario, password, pin, cuenta bancaria, etc)
 Es una técnica de phishing. Suelen
  engañarnos atraves de correos o desde las
  redes sociales, utilizando la ingeniería Social.
Ejemplos de web fake.
Prevenir en Internet:

 Analiza con un antivirus todo lo que descargas
  antes de ejecutarlo en tu equipo.
 Configura el nivel de seguridad de tu navegador
  según tus preferencias.
 Instala un cortafuegos que impida accesos no
  deseados a/desde Internet.
 Descarga los programas desde los sitios oficiales
  para evitar suplantaciones maliciosas.
 Borra las cookies, los ficheros temporales y el
  historial cuando utilices equipos ajenos (públicos
  o de otras personas) para no dejar rastro de tu
  navegación.
Prevenir en Internet:

 Pon una tirita en tu webcam.
 No subas información personal.
 No subas información que afecte a tu imagen.
 Valora el impacto que tendría sobre ti o tu
  negocio el mal uso de la información, antes
  de subirla a internet.
¿Qué son los Meta-datos?

 Son datos sobre datos.
 Pueden indicar quien, cuando, con que…
 Pueden dar mucha información valiosa a
  terceros; debemos pensar 2 veces antes de
  subir cualquier archivo a la nube.
Tony Blair

 Tony Blair presentó un documento y afirmó
  que no lo habían editado. La información de
  los metadatos demostró como personal de su
  equipo lo había copiado, editado, etcétera.
 Word Bytes Tony Blair in the butt
Redes Sociales:


    Las redes sociales permiten publicar
    fotografías desde dispositivos móviles. Estos
    últimos vienen incorporados con un GPS y en
    las fotos quedan guardados. Usando
    programas como FOCA o Creepy es posible
    seguir los movimientos de personas desde los
    datos de sus redes sociales.
GRACIAS A TODOS

Más contenido relacionado

La actualidad más candente

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saberCesar Gustavo Aguero
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1J Isaac Barrientos Rivera
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6juanma1320
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personasTICIS
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internetmayitofelipe
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo Rama
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSeba Copello
 

La actualidad más candente (17)

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Fran Internet
Fran InternetFran Internet
Fran Internet
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Enero 1
Enero 1Enero 1
Enero 1
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internet
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Destacado

Presentacion hadware y software
Presentacion hadware y softwarePresentacion hadware y software
Presentacion hadware y softwareGlucor
 
Powerpoint quimica
Powerpoint quimicaPowerpoint quimica
Powerpoint quimicaflorymar26
 
Herramientas para ensamblar una
Herramientas para ensamblar unaHerramientas para ensamblar una
Herramientas para ensamblar unaAndys Cortees
 
Diapositivas tics 1 (1) presentacion convivir
Diapositivas  tics 1 (1) presentacion convivirDiapositivas  tics 1 (1) presentacion convivir
Diapositivas tics 1 (1) presentacion convivircolegioconvivir
 
Modulo3 tutor familia
Modulo3 tutor familiaModulo3 tutor familia
Modulo3 tutor familiaMihaela Badea
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electroniconenitavargas
 
Ead sistemas de informações 16082013
Ead sistemas de informações 16082013Ead sistemas de informações 16082013
Ead sistemas de informações 16082013Antonio Moreira
 
3 uso y administración páginas web
3   uso y administración páginas web3   uso y administración páginas web
3 uso y administración páginas webVivipozo
 
Eleccion profesional
Eleccion profesionalEleccion profesional
Eleccion profesionaljassoelisa
 
Institución educativa técnico francisco d epaula santander
Institución educativa técnico francisco d epaula santanderInstitución educativa técnico francisco d epaula santander
Institución educativa técnico francisco d epaula santanderticsantander2012
 

Destacado (20)

El principito
El principitoEl principito
El principito
 
Presentacion hadware y software
Presentacion hadware y softwarePresentacion hadware y software
Presentacion hadware y software
 
Powerpoint quimica
Powerpoint quimicaPowerpoint quimica
Powerpoint quimica
 
Herramientas para ensamblar una
Herramientas para ensamblar unaHerramientas para ensamblar una
Herramientas para ensamblar una
 
Caratula si
Caratula siCaratula si
Caratula si
 
Diapositivas tics 1 (1) presentacion convivir
Diapositivas  tics 1 (1) presentacion convivirDiapositivas  tics 1 (1) presentacion convivir
Diapositivas tics 1 (1) presentacion convivir
 
1+iti + inteligente+presentación
1+iti + inteligente+presentación1+iti + inteligente+presentación
1+iti + inteligente+presentación
 
Modulo3 tutor familia
Modulo3 tutor familiaModulo3 tutor familia
Modulo3 tutor familia
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Imforme dos
Imforme dosImforme dos
Imforme dos
 
Que es slideshare
Que es slideshareQue es slideshare
Que es slideshare
 
Ead sistemas de informações 16082013
Ead sistemas de informações 16082013Ead sistemas de informações 16082013
Ead sistemas de informações 16082013
 
Conexão total
Conexão totalConexão total
Conexão total
 
3 uso y administración páginas web
3   uso y administración páginas web3   uso y administración páginas web
3 uso y administración páginas web
 
Eleccion profesional
Eleccion profesionalEleccion profesional
Eleccion profesional
 
Ghandi paz
Ghandi pazGhandi paz
Ghandi paz
 
Presentacion
Presentacion Presentacion
Presentacion
 
Maquina virtual
Maquina virtualMaquina virtual
Maquina virtual
 
Institución educativa técnico francisco d epaula santander
Institución educativa técnico francisco d epaula santanderInstitución educativa técnico francisco d epaula santander
Institución educativa técnico francisco d epaula santander
 
Solidos cristalinos
Solidos cristalinosSolidos cristalinos
Solidos cristalinos
 

Similar a Prevenir en Internet

Similar a Prevenir en Internet (20)

200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
ADA 6
ADA 6ADA 6
ADA 6
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Spyware
SpywareSpyware
Spyware
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Actividades Virus
Actividades VirusActividades Virus
Actividades Virus
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (19)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Prevenir en Internet

  • 1. LO QUE SE DEBE SABER PARA ESTAR MÁS SEGUROS EN LA RED
  • 2. Me presento:  Soy Jorge.  Mi web personal:  Me dedico a la  http://websec.es Seguridad Informática.  Soy auditor de seguridad web.
  • 3. Presentación:  Pautas para prevenir en Internet.  ¿Qué es una Web Fake o un Scam?  ¿Qué son lo Meta-datos?
  • 4. Prevenir en Internet:  Navegador Actualizado.  Navegar por sitios Web conocidos.  No dejar desatendidos los ordenadores mientras están conectados.  No aceptar la ejecución de programas cuya descarga se active sin que nos lo solicite.  Cuidado con las scams o fakes.  Cambia tu contraseña periódicamente.
  • 5. ¿Qué es una web Fake o scam?  Es una web clon de una pagina oficial con la intención de robar los datos de un login (usuario, password, pin, cuenta bancaria, etc)  Es una técnica de phishing. Suelen engañarnos atraves de correos o desde las redes sociales, utilizando la ingeniería Social.
  • 7. Prevenir en Internet:  Analiza con un antivirus todo lo que descargas antes de ejecutarlo en tu equipo.  Configura el nivel de seguridad de tu navegador según tus preferencias.  Instala un cortafuegos que impida accesos no deseados a/desde Internet.  Descarga los programas desde los sitios oficiales para evitar suplantaciones maliciosas.  Borra las cookies, los ficheros temporales y el historial cuando utilices equipos ajenos (públicos o de otras personas) para no dejar rastro de tu navegación.
  • 8. Prevenir en Internet:  Pon una tirita en tu webcam.  No subas información personal.  No subas información que afecte a tu imagen.  Valora el impacto que tendría sobre ti o tu negocio el mal uso de la información, antes de subirla a internet.
  • 9. ¿Qué son los Meta-datos?  Son datos sobre datos.  Pueden indicar quien, cuando, con que…  Pueden dar mucha información valiosa a terceros; debemos pensar 2 veces antes de subir cualquier archivo a la nube.
  • 10. Tony Blair  Tony Blair presentó un documento y afirmó que no lo habían editado. La información de los metadatos demostró como personal de su equipo lo había copiado, editado, etcétera.  Word Bytes Tony Blair in the butt
  • 11. Redes Sociales:  Las redes sociales permiten publicar fotografías desde dispositivos móviles. Estos últimos vienen incorporados con un GPS y en las fotos quedan guardados. Usando programas como FOCA o Creepy es posible seguir los movimientos de personas desde los datos de sus redes sociales.