SlideShare una empresa de Scribd logo
Sosa Romina
Alaniz Macarena
Calderón Gabriela
Las redes sociales
• Cuando nos referimos a redes sociales,
  estamos haciendo referencia a paginas
  web en donde el usuario puede crear su
  propio perfil e interactuar con otras
  personas, subir fotos videos hacer
  comentarios, etc.
Mal uso de las redes sociales
• El uso indebido de las redes sociales de una
  persona puede traer riesgos cuando no la
  saben usar correctamente.
Uso Indebido de la
          información
• Uso indebido de la información es el mal uso
  que realizan algunas personas sobre la
  información o datos de otros usuarios para
  ocasionar daño o para su propio beneficio.
Hay Muchos casos de robo o
  mal uso de la información
• Cuando comparten información o fotos de
  nuestro perfil sin nuestro consentimiento.
• Al subir o divulgar cosas que pertenecen a
  nuestra privacidad, como ser fotos de un
  día de campo, videos de una fiesta, etc.
• Cuando usan nuestra información para
  crear perfiles falsos para perjudicarnos.
• Cuando hackean nuestra red social para
  intentar sacar algún tipo de dato o algo por
  el estilo para su propio beneficio e
  hacernos un mal a nosotros mismos.
La confianza de los
           usuarios
• Hay gente que cree que las redes sociales son
  confiables que solo nuestro amigos pueden
  ver nuestra información, fotos y otros datos
  que ponemos en el perfil, pero sin darse
  cuenta que nuestros propios amigos pueden
  compartirla ante los demás. Y a la vez puede
  ser vista por todo el mundo ya que están
  guardadas en servidores, aun cuando han
  sido eliminadas de nuestro perfil; esto puede
  ocasionar que personas mal intencionadas
  busquen acosar, o hacer algún tipo de maldad
  hacia nuestra persona.
Ayudas para realizar este
             delito
• Hay muchas paginas que ayudan para que este
  delito se cometa y siga habiendo muchos casos
  de robo y mal uso de la información algunas de
  las paginas son:
• http://www.neoteo.com/10-metodos-para-
  hackear-cuentas-de-usuario
• http://www.como-hackear-
  twitter.iives.com/como-hackear-twitter.html
No se sabe si su funcionamiento es exitoso pero
  incentivan a las personas a hacerlo.
Algunas de las recomendaciones :

• Mantener la información de forma asegurada.
• ver de que tipo de pagina o red social se trate.
• Controlar carteles de avisos cuando te pide si
  guardar la contraseña o no.
• Decide cuidadosamente cada foto que publiques
  en la red.
• Denuncia cualquier abuso que sufras durante tu
  interacción en la red.
En caso de tener cuenta en alguna red
               social:
• Antes de agregar a nuevas personas a la red social, piense
  que el usuario podrá ver tus datos personales y fotos,
  enviarte mensajes, etc.
• verificar los amigos que tenemos.
• Al poner alguna información en nuestro perfil no hay que
  poner tanta ya que si bien para nosotros creemos que es
  bueno porque queremos que nos conozcan
• Otros pueden utilizar esa información tanto para hacer un
  chiste o tal vez tratarse de algo que nos pone en peligro.
• No publicar fotos o videos de los que nos pueden
  perjudicar; y si lo hacemos y en ella salimos con otra
  persona debemos pedirle permiso para la publicación de la
  misma por si no quiere.
BIBLIOGRAFIA
• seguridad_de_la_informacion_y_redes_social
  es (2).pdf
• http://www.redeszone.net/seguridad-
  informatica/redes-sociales-privacidad-y-
  seguridad-en-las-redes-sociales/
• http://www.youtube.com/watch?v=rWBuJQV
  nmb4&clipconverter=autostart

Más contenido relacionado

La actualidad más candente

Medidas preventivas copia
Medidas preventivas   copiaMedidas preventivas   copia
Medidas preventivas copia
GuidmanTepazAjpacaja
 
Presentation 4 1 1
Presentation 4 1 1Presentation 4 1 1
Presentation 4 1 1
ariana greiss
 
Power Point; Luismi, Bruno y Aarón
Power Point; Luismi, Bruno y AarónPower Point; Luismi, Bruno y Aarón
Power Point; Luismi, Bruno y Aarón
Aarón Criado
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Pamela Rossy
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
Ana Zorraquino
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internetSebytaAndres
 
Presentación3
Presentación3Presentación3
Presentación3lauraduro
 

La actualidad más candente (11)

Medidas preventivas copia
Medidas preventivas   copiaMedidas preventivas   copia
Medidas preventivas copia
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Presentation 4 1 1
Presentation 4 1 1Presentation 4 1 1
Presentation 4 1 1
 
Power Point; Luismi, Bruno y Aarón
Power Point; Luismi, Bruno y AarónPower Point; Luismi, Bruno y Aarón
Power Point; Luismi, Bruno y Aarón
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Presentacion redessociales
Presentacion redessocialesPresentacion redessociales
Presentacion redessociales
 
Presentación3
Presentación3Presentación3
Presentación3
 

Destacado

W0 i9a inteligenciaartificial
W0 i9a inteligenciaartificialW0 i9a inteligenciaartificial
W0 i9a inteligenciaartificialjcbp_peru
 
Comercio electronico (2)
Comercio electronico (2)Comercio electronico (2)
Comercio electronico (2)magnelly1
 
Mi Empresa
Mi EmpresaMi Empresa
Mi Empresa
Jhoan Castañeda
 
El proceso de la comunicación
El proceso de la comunicaciónEl proceso de la comunicación
El proceso de la comunicación
Darien71
 
Entr culvirtf2actv2
Entr culvirtf2actv2Entr culvirtf2actv2
Entr culvirtf2actv2alexasol70
 
Librosmasvendidos
LibrosmasvendidosLibrosmasvendidos
Librosmasvendidos
Alberto Berenguer Ferrández
 
Reglamento de investigación epg 2013
Reglamento de investigación epg 2013Reglamento de investigación epg 2013
Reglamento de investigación epg 2013jcbp_peru
 
Protocolo de comunicacion
Protocolo de comunicacionProtocolo de comunicacion
Protocolo de comunicacionAlexa Poaquiza
 
Comparativa presupuestos Junta de Andalucía-Estado
Comparativa presupuestos Junta de Andalucía-EstadoComparativa presupuestos Junta de Andalucía-Estado
Comparativa presupuestos Junta de Andalucía-Estadopsoeloja
 
Somos dinamizadores de experiencias institucionales
Somos dinamizadores de experiencias institucionalesSomos dinamizadores de experiencias institucionales
Somos dinamizadores de experiencias institucionales
Janeth Garzón
 
Condición física 1º eso
Condición física 1º esoCondición física 1º eso
Condición física 1º esovicaaron
 
Ensenanza de ia_e_ing_con
Ensenanza de ia_e_ing_conEnsenanza de ia_e_ing_con
Ensenanza de ia_e_ing_conjcbp_peru
 
Presentació poema catala josep carner
Presentació poema catala josep carnerPresentació poema catala josep carner
Presentació poema catala josep carneregeav
 
Impresionismo
ImpresionismoImpresionismo
Editores graficos final-G1
Editores graficos final-G1Editores graficos final-G1
Editores graficos final-G1
alcalueu
 

Destacado (20)

W0 i9a inteligenciaartificial
W0 i9a inteligenciaartificialW0 i9a inteligenciaartificial
W0 i9a inteligenciaartificial
 
Comercio electronico (2)
Comercio electronico (2)Comercio electronico (2)
Comercio electronico (2)
 
Para el blog
Para el blogPara el blog
Para el blog
 
Mi Empresa
Mi EmpresaMi Empresa
Mi Empresa
 
El proceso de la comunicación
El proceso de la comunicaciónEl proceso de la comunicación
El proceso de la comunicación
 
Entr culvirtf2actv2
Entr culvirtf2actv2Entr culvirtf2actv2
Entr culvirtf2actv2
 
Antivirus presentar
Antivirus presentarAntivirus presentar
Antivirus presentar
 
Librosmasvendidos
LibrosmasvendidosLibrosmasvendidos
Librosmasvendidos
 
Reglamento de investigación epg 2013
Reglamento de investigación epg 2013Reglamento de investigación epg 2013
Reglamento de investigación epg 2013
 
Clase2
Clase2Clase2
Clase2
 
Llibres marqueting castellano conjunto
Llibres marqueting castellano conjuntoLlibres marqueting castellano conjunto
Llibres marqueting castellano conjunto
 
Protocolo de comunicacion
Protocolo de comunicacionProtocolo de comunicacion
Protocolo de comunicacion
 
Comparativa presupuestos Junta de Andalucía-Estado
Comparativa presupuestos Junta de Andalucía-EstadoComparativa presupuestos Junta de Andalucía-Estado
Comparativa presupuestos Junta de Andalucía-Estado
 
Somos dinamizadores de experiencias institucionales
Somos dinamizadores de experiencias institucionalesSomos dinamizadores de experiencias institucionales
Somos dinamizadores de experiencias institucionales
 
Condición física 1º eso
Condición física 1º esoCondición física 1º eso
Condición física 1º eso
 
Preguntas word
Preguntas wordPreguntas word
Preguntas word
 
Ensenanza de ia_e_ing_con
Ensenanza de ia_e_ing_conEnsenanza de ia_e_ing_con
Ensenanza de ia_e_ing_con
 
Presentació poema catala josep carner
Presentació poema catala josep carnerPresentació poema catala josep carner
Presentació poema catala josep carner
 
Impresionismo
ImpresionismoImpresionismo
Impresionismo
 
Editores graficos final-G1
Editores graficos final-G1Editores graficos final-G1
Editores graficos final-G1
 

Similar a El uso indebido de la informacion de los usuarios

Uso y desuso de las redes sociales
Uso y desuso de las redes socialesUso y desuso de las redes sociales
Uso y desuso de las redes socialesMiguel Cardozo
 
Juli
JuliJuli
Ada 5
Ada 5Ada 5
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
melissaloria2
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
melissaloria2
 
Peligro para la juventud en las redes socales
Peligro para la juventud en las redes socalesPeligro para la juventud en las redes socales
Peligro para la juventud en las redes socales
dayoska
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
Pablo Buydid
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 
Revista virtual mal uso de las redes sociales yohan g. 7°a
Revista virtual  mal uso de las redes sociales yohan g. 7°aRevista virtual  mal uso de las redes sociales yohan g. 7°a
Revista virtual mal uso de las redes sociales yohan g. 7°a
YohanG24
 
Gonzalez gonzalez gerardo_m01_s2ai3
Gonzalez gonzalez gerardo_m01_s2ai3Gonzalez gonzalez gerardo_m01_s2ai3
Gonzalez gonzalez gerardo_m01_s2ai3
GerardoGonzalezGonza3
 
El uso responsable de las redes sociales ppsx
El uso responsable de las redes sociales ppsxEl uso responsable de las redes sociales ppsx
El uso responsable de las redes sociales ppsxMiriam Romero Noiray
 
Riesgos redes sociales
Riesgos redes socialesRiesgos redes sociales
Riesgos redes sociales
Jose Alexander Nuñez Rivas
 
Ada5 b3 david pech tzec
Ada5 b3 david pech tzecAda5 b3 david pech tzec
Ada5 b3 david pech tzec
DavidTzec
 
Derecho a la privacidad
Derecho a la privacidadDerecho a la privacidad
Derecho a la privacidad
Bárbara Daniela Chunab Rejón
 
Guia rweb (1)
Guia rweb (1)Guia rweb (1)
Guia rweb (1)
Profe Spasiuk
 

Similar a El uso indebido de la informacion de los usuarios (20)

Uso y desuso de las redes sociales
Uso y desuso de las redes socialesUso y desuso de las redes sociales
Uso y desuso de las redes sociales
 
Juli
JuliJuli
Juli
 
Ada 5
Ada 5Ada 5
Ada 5
 
Portada
PortadaPortada
Portada
 
Portada
PortadaPortada
Portada
 
Portada
PortadaPortada
Portada
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Peligro para la juventud en las redes socales
Peligro para la juventud en las redes socalesPeligro para la juventud en las redes socales
Peligro para la juventud en las redes socales
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Revista virtual mal uso de las redes sociales yohan g. 7°a
Revista virtual  mal uso de las redes sociales yohan g. 7°aRevista virtual  mal uso de las redes sociales yohan g. 7°a
Revista virtual mal uso de las redes sociales yohan g. 7°a
 
Gonzalez gonzalez gerardo_m01_s2ai3
Gonzalez gonzalez gerardo_m01_s2ai3Gonzalez gonzalez gerardo_m01_s2ai3
Gonzalez gonzalez gerardo_m01_s2ai3
 
El uso responsable de las redes sociales ppsx
El uso responsable de las redes sociales ppsxEl uso responsable de las redes sociales ppsx
El uso responsable de las redes sociales ppsx
 
Riesgos redes sociales
Riesgos redes socialesRiesgos redes sociales
Riesgos redes sociales
 
Ada5 b3 david pech tzec
Ada5 b3 david pech tzecAda5 b3 david pech tzec
Ada5 b3 david pech tzec
 
Derecho a la privacidad
Derecho a la privacidadDerecho a la privacidad
Derecho a la privacidad
 
Guia rweb (1)
Guia rweb (1)Guia rweb (1)
Guia rweb (1)
 

Más de RoOh Sosa

Leucemia
LeucemiaLeucemia
Leucemia
RoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
RoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
RoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
RoOh Sosa
 

Más de RoOh Sosa (6)

Leucemia
LeucemiaLeucemia
Leucemia
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 

El uso indebido de la informacion de los usuarios

  • 2. Las redes sociales • Cuando nos referimos a redes sociales, estamos haciendo referencia a paginas web en donde el usuario puede crear su propio perfil e interactuar con otras personas, subir fotos videos hacer comentarios, etc.
  • 3. Mal uso de las redes sociales • El uso indebido de las redes sociales de una persona puede traer riesgos cuando no la saben usar correctamente.
  • 4. Uso Indebido de la información • Uso indebido de la información es el mal uso que realizan algunas personas sobre la información o datos de otros usuarios para ocasionar daño o para su propio beneficio.
  • 5. Hay Muchos casos de robo o mal uso de la información • Cuando comparten información o fotos de nuestro perfil sin nuestro consentimiento. • Al subir o divulgar cosas que pertenecen a nuestra privacidad, como ser fotos de un día de campo, videos de una fiesta, etc. • Cuando usan nuestra información para crear perfiles falsos para perjudicarnos.
  • 6. • Cuando hackean nuestra red social para intentar sacar algún tipo de dato o algo por el estilo para su propio beneficio e hacernos un mal a nosotros mismos.
  • 7. La confianza de los usuarios • Hay gente que cree que las redes sociales son confiables que solo nuestro amigos pueden ver nuestra información, fotos y otros datos que ponemos en el perfil, pero sin darse cuenta que nuestros propios amigos pueden compartirla ante los demás. Y a la vez puede ser vista por todo el mundo ya que están guardadas en servidores, aun cuando han sido eliminadas de nuestro perfil; esto puede ocasionar que personas mal intencionadas busquen acosar, o hacer algún tipo de maldad hacia nuestra persona.
  • 8. Ayudas para realizar este delito • Hay muchas paginas que ayudan para que este delito se cometa y siga habiendo muchos casos de robo y mal uso de la información algunas de las paginas son: • http://www.neoteo.com/10-metodos-para- hackear-cuentas-de-usuario • http://www.como-hackear- twitter.iives.com/como-hackear-twitter.html No se sabe si su funcionamiento es exitoso pero incentivan a las personas a hacerlo.
  • 9. Algunas de las recomendaciones : • Mantener la información de forma asegurada. • ver de que tipo de pagina o red social se trate. • Controlar carteles de avisos cuando te pide si guardar la contraseña o no. • Decide cuidadosamente cada foto que publiques en la red. • Denuncia cualquier abuso que sufras durante tu interacción en la red.
  • 10. En caso de tener cuenta en alguna red social: • Antes de agregar a nuevas personas a la red social, piense que el usuario podrá ver tus datos personales y fotos, enviarte mensajes, etc. • verificar los amigos que tenemos. • Al poner alguna información en nuestro perfil no hay que poner tanta ya que si bien para nosotros creemos que es bueno porque queremos que nos conozcan • Otros pueden utilizar esa información tanto para hacer un chiste o tal vez tratarse de algo que nos pone en peligro. • No publicar fotos o videos de los que nos pueden perjudicar; y si lo hacemos y en ella salimos con otra persona debemos pedirle permiso para la publicación de la misma por si no quiere.
  • 11. BIBLIOGRAFIA • seguridad_de_la_informacion_y_redes_social es (2).pdf • http://www.redeszone.net/seguridad- informatica/redes-sociales-privacidad-y- seguridad-en-las-redes-sociales/ • http://www.youtube.com/watch?v=rWBuJQV nmb4&clipconverter=autostart