SlideShare una empresa de Scribd logo
{
PRIVACIDAD Y
SEGURIDAD
 • Whatsapp
 • Instagram
 • Snapchat
 • Twitter
 • Facebook
Herramientas sociales que
utilizo
Whatsapp
En whatsapp los posibles riesgos de seguridad y
privacidad son, los robos de cuentas, el borrado
inseguro de conversaciones, almacenamiento de la
información en la base de datos, intercambio de
datos personales con Facebook.
Podemos quitar la confirmación de lectura en los
mensajes, elegir a quien mostrar nuestra foto de
perfil, estado y hora de ultima vez de conexión (todos,
contactos, nadie). Además podemos bloquear
números de personas que no conocemos y nos han
mandado algún mensaje.
Se recomienda que si abrimos en alguna
computadora whatsapp, cerremos la sesión, aunque
con el celular lo podemos hacer.
Instagram
En instagram los posibles riesgos de seguridad y
privacidad son, el geo posicionamiento, sexting,
ciberacoso, enlaces a sitios malintencionados,
aplicaciones falsas, perdida de privacidad, uso excesivo
de datos.
En esta aplicación podemos poner nuestra cuenta
privada, entonces nosotros elegiríamos quien podría ver
las fotos que publicamos. Además tenemos la opción de
elegir quien puede ver nuestras historias, las fotos en las
que nos etiquetan. Podemos bloquear cuentas que nos
parecen ofensivas o que nos molestan. Si queremos
elegimos quien nos puede mandar mensajes, si
cualquier cuenta o las que tenemos como seguidos.
Snapchat
En snapchat los posibles riesgos de seguridad y
privacidad son, la geo-localización, aceptar a
desconocidos, conectarse con aplicaciones de
terceros, sexting.
Aquí podemos elegir quien puede ver nuestras
historias, mandarnos mensajes, snapchats, ver nuestra
ubicación (igual podemos ocultar la ubicación).
Twitter
En twitter los posibles riesgos de seguridad y privacidad
son, pueden encontrar fácilmente tu correo electrónico,
teléfono, ataques maliciosos, fraude de suplantación de
información.
Podemos poner nuestra cuenta privada y elegir quien
puede seguirnos, ver nuestros tweets, multimedia, enviarnos
mensajes. Silenciar cuentas o bloquearlas .
Facebook
En Facebook cualquier persona puede saber quiénes
son nuestros familiares, cuáles son nuestras aficiones, el
lugar donde trabajamos, donde estudiamos, por los
contenidos que compartimos y con quién lo hacemos,
casos de acoso, violación a la privacidad, chantajes y
amenazas, usurpación de perfiles, robos de identidad.
Para mejorar nuestra privacidad podemos tomar el
control de nuestras publicaciones, administrar las
publicaciones en las que nos etiquetaron, eliminar
nuestro historial de búsqueda, bloquear cuentas que nos
molestan.
Información que aparece
sobre mi en la web
Con mi correo electrónico no pude encontrar
nada, al poner la dirección de twitter pude
encontrarme y también me aparecieron
amigos que me siguen o me arrobaron en
algún tweet. Al poner mi nombre de instagram
también pude encontrarme, y de allí también
a personas que les comente fotos o me
siguen. Con mi nombre y apellido no pude
encontrar nada.
Conclusión
Las redes sociales han crecido, y ellas almacenan muchísima
información privada de sus usuarios y sus interacciones. Esta
información es privada y va dirigida a unas determinadas
personas. Sin embargo con toda la información que almacenan, no
es de extrañar que las redes sociales también atraigan a personas
malintencionadas, para acosar, difamar, hacer spam y phising.
El principal objetivo de una red social es la sociabilidad, por tanto
si tenemos el perfil abierto para que puedan ver a nuestros amigos,
potenciaremos esa sociabilidad, y esto es lo que entra en conflicto
con la privacidad y la seguridad.
Si tenemos un perfil demasiado estricto, no se podrán comunicar
amigos de nuestros amigos y eso podría perjudicarnos
“socialmente”, sin embargo si tenemos un perfil abierto, se podrá
comunicar todo el mundo, ver todas las fotos, todos los
comentarios, es decir, la privacidad es nula pero sin embargo la
sociabilidad es máxima, justo lo que la gente quiere conseguir en
las redes sociales.

Más contenido relacionado

La actualidad más candente

Falcon Jazmin TIC
Falcon Jazmin TICFalcon Jazmin TIC
Falcon Jazmin TIC
Jazmín Falcón
 
Facebook
FacebookFacebook
Facebook
Katy Reyes
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
ThailyMayMay
 
Nicolas maru iarafacu
Nicolas maru iarafacuNicolas maru iarafacu
Nicolas maru iarafacu
SarasolaJohanna
 
Seguridad en Facebook
Seguridad en FacebookSeguridad en Facebook
Seguridad en Facebook
Social Media Club Guanajuato
 
Medidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes socialesMedidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes sociales
Arely480
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
crisneus
 
LAS REDES SOCIALES
LAS REDES SOCIALES LAS REDES SOCIALES
LAS REDES SOCIALES
Yaczuli
 
Presentación2
Presentación2Presentación2
Presentación2
florlula
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
Tomas Alejandro Veglia
 
Medidas de seguridad en redes sociales marco martinez vargas
Medidas de seguridad en redes sociales  marco martinez vargasMedidas de seguridad en redes sociales  marco martinez vargas
Medidas de seguridad en redes sociales marco martinez vargas
marcoantonio2589
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
natalia2810
 
Las redes sociales (1)
Las redes sociales (1)Las redes sociales (1)
Las redes sociales (1)
Diego Jiménez
 
Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002
KeLii Velez
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menores
mariarosa74
 

La actualidad más candente (15)

Falcon Jazmin TIC
Falcon Jazmin TICFalcon Jazmin TIC
Falcon Jazmin TIC
 
Facebook
FacebookFacebook
Facebook
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Nicolas maru iarafacu
Nicolas maru iarafacuNicolas maru iarafacu
Nicolas maru iarafacu
 
Seguridad en Facebook
Seguridad en FacebookSeguridad en Facebook
Seguridad en Facebook
 
Medidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes socialesMedidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes sociales
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
LAS REDES SOCIALES
LAS REDES SOCIALES LAS REDES SOCIALES
LAS REDES SOCIALES
 
Presentación2
Presentación2Presentación2
Presentación2
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Medidas de seguridad en redes sociales marco martinez vargas
Medidas de seguridad en redes sociales  marco martinez vargasMedidas de seguridad en redes sociales  marco martinez vargas
Medidas de seguridad en redes sociales marco martinez vargas
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Las redes sociales (1)
Las redes sociales (1)Las redes sociales (1)
Las redes sociales (1)
 
Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menores
 

Similar a Privacidad y seguridad - Baeza Virginia

REDES SOCIALES.pptx
REDES SOCIALES.pptxREDES SOCIALES.pptx
REDES SOCIALES.pptx
PAOLAANDREACHAPARROC1
 
Guia rweb (1)
Guia rweb (1)Guia rweb (1)
Guia rweb (1)
Profe Spasiuk
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
Joselina Torre
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
Miguel Tapia Calva
 
adriana Figueredo y luisa Giraldo. 10 a
 adriana Figueredo y luisa Giraldo. 10 a adriana Figueredo y luisa Giraldo. 10 a
adriana Figueredo y luisa Giraldo. 10 a
LuiiGiral1216
 
Redes de Paz- San Francisco javier
Redes de Paz- San Francisco javierRedes de Paz- San Francisco javier
Redes de Paz- San Francisco javier
Logistica Redes Sociales
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
SebytaAndres
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
Aldo Mariscal
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
David Goldberg
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menores
mariarosa74
 
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con ustedComparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
GabrielMata14
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
natalia yael perez
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
Pabiloon
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
Karina Aguirre Alvarez
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
Pabiloon
 
Peligros en el uso de las redes sociales
Peligros en el uso de las redes socialesPeligros en el uso de las redes sociales
Peligros en el uso de las redes sociales
Victor Vazquez Fernandez
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Niky Cifuentes
 
Guia jovenes tu decides en internet
Guia jovenes tu decides en internetGuia jovenes tu decides en internet
Guia jovenes tu decides en internet
David J Castresana
 
Guia menor.compressed
Guia menor.compressedGuia menor.compressed
Guia menor.compressed
HIKOO
 
Angeleri valentin.redes sociales
Angeleri valentin.redes socialesAngeleri valentin.redes sociales
Angeleri valentin.redes sociales
valentin2002
 

Similar a Privacidad y seguridad - Baeza Virginia (20)

REDES SOCIALES.pptx
REDES SOCIALES.pptxREDES SOCIALES.pptx
REDES SOCIALES.pptx
 
Guia rweb (1)
Guia rweb (1)Guia rweb (1)
Guia rweb (1)
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
adriana Figueredo y luisa Giraldo. 10 a
 adriana Figueredo y luisa Giraldo. 10 a adriana Figueredo y luisa Giraldo. 10 a
adriana Figueredo y luisa Giraldo. 10 a
 
Redes de Paz- San Francisco javier
Redes de Paz- San Francisco javierRedes de Paz- San Francisco javier
Redes de Paz- San Francisco javier
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menores
 
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con ustedComparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
Peligros en el uso de las redes sociales
Peligros en el uso de las redes socialesPeligros en el uso de las redes sociales
Peligros en el uso de las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Guia jovenes tu decides en internet
Guia jovenes tu decides en internetGuia jovenes tu decides en internet
Guia jovenes tu decides en internet
 
Guia menor.compressed
Guia menor.compressedGuia menor.compressed
Guia menor.compressed
 
Angeleri valentin.redes sociales
Angeleri valentin.redes socialesAngeleri valentin.redes sociales
Angeleri valentin.redes sociales
 

Último

Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 

Último (15)

Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 

Privacidad y seguridad - Baeza Virginia

  • 2.  • Whatsapp  • Instagram  • Snapchat  • Twitter  • Facebook Herramientas sociales que utilizo
  • 3. Whatsapp En whatsapp los posibles riesgos de seguridad y privacidad son, los robos de cuentas, el borrado inseguro de conversaciones, almacenamiento de la información en la base de datos, intercambio de datos personales con Facebook. Podemos quitar la confirmación de lectura en los mensajes, elegir a quien mostrar nuestra foto de perfil, estado y hora de ultima vez de conexión (todos, contactos, nadie). Además podemos bloquear números de personas que no conocemos y nos han mandado algún mensaje. Se recomienda que si abrimos en alguna computadora whatsapp, cerremos la sesión, aunque con el celular lo podemos hacer.
  • 4.
  • 5. Instagram En instagram los posibles riesgos de seguridad y privacidad son, el geo posicionamiento, sexting, ciberacoso, enlaces a sitios malintencionados, aplicaciones falsas, perdida de privacidad, uso excesivo de datos. En esta aplicación podemos poner nuestra cuenta privada, entonces nosotros elegiríamos quien podría ver las fotos que publicamos. Además tenemos la opción de elegir quien puede ver nuestras historias, las fotos en las que nos etiquetan. Podemos bloquear cuentas que nos parecen ofensivas o que nos molestan. Si queremos elegimos quien nos puede mandar mensajes, si cualquier cuenta o las que tenemos como seguidos.
  • 6.
  • 7. Snapchat En snapchat los posibles riesgos de seguridad y privacidad son, la geo-localización, aceptar a desconocidos, conectarse con aplicaciones de terceros, sexting. Aquí podemos elegir quien puede ver nuestras historias, mandarnos mensajes, snapchats, ver nuestra ubicación (igual podemos ocultar la ubicación).
  • 8.
  • 9. Twitter En twitter los posibles riesgos de seguridad y privacidad son, pueden encontrar fácilmente tu correo electrónico, teléfono, ataques maliciosos, fraude de suplantación de información. Podemos poner nuestra cuenta privada y elegir quien puede seguirnos, ver nuestros tweets, multimedia, enviarnos mensajes. Silenciar cuentas o bloquearlas .
  • 10.
  • 11. Facebook En Facebook cualquier persona puede saber quiénes son nuestros familiares, cuáles son nuestras aficiones, el lugar donde trabajamos, donde estudiamos, por los contenidos que compartimos y con quién lo hacemos, casos de acoso, violación a la privacidad, chantajes y amenazas, usurpación de perfiles, robos de identidad. Para mejorar nuestra privacidad podemos tomar el control de nuestras publicaciones, administrar las publicaciones en las que nos etiquetaron, eliminar nuestro historial de búsqueda, bloquear cuentas que nos molestan.
  • 12.
  • 13. Información que aparece sobre mi en la web Con mi correo electrónico no pude encontrar nada, al poner la dirección de twitter pude encontrarme y también me aparecieron amigos que me siguen o me arrobaron en algún tweet. Al poner mi nombre de instagram también pude encontrarme, y de allí también a personas que les comente fotos o me siguen. Con mi nombre y apellido no pude encontrar nada.
  • 14.
  • 15.
  • 16. Conclusión Las redes sociales han crecido, y ellas almacenan muchísima información privada de sus usuarios y sus interacciones. Esta información es privada y va dirigida a unas determinadas personas. Sin embargo con toda la información que almacenan, no es de extrañar que las redes sociales también atraigan a personas malintencionadas, para acosar, difamar, hacer spam y phising. El principal objetivo de una red social es la sociabilidad, por tanto si tenemos el perfil abierto para que puedan ver a nuestros amigos, potenciaremos esa sociabilidad, y esto es lo que entra en conflicto con la privacidad y la seguridad. Si tenemos un perfil demasiado estricto, no se podrán comunicar amigos de nuestros amigos y eso podría perjudicarnos “socialmente”, sin embargo si tenemos un perfil abierto, se podrá comunicar todo el mundo, ver todas las fotos, todos los comentarios, es decir, la privacidad es nula pero sin embargo la sociabilidad es máxima, justo lo que la gente quiere conseguir en las redes sociales.