Documente Academic
Documente Profesional
Documente Cultură
no se molestan en por lo menos leer acerca de los acuerdos que están dándole a
“aceptar” en los que sin querer pueden estar dándole acceso a terceros de sus datos; por
por él usuario ni por las páginas de redes sociales. En el siguiente ensayo se realizará un
análisis se actitudes que las personas toman cuando usan las redes sociales y el
Según el estudio realizado por la Fundación Pfi zer (2009), el 98% de los jóvenes
afi rman acceder a la Red por un tiempo diario de, al menos, 1,5 horas, pero solo una
minoría (en torno al 3% o al 6%) hace un uso abusivo de Internet. Es, por tanto, una
realidad obvia el alto grado de uso de las nuevas tecnologías entre los adolescentes y
suelen hacer un uso adecuado de las redes sociales, de igual forma al designar tanto
Para hacer frente a la toma de datos personales, es preciso entender como operan; una
de las más comunes formas de robo de datos se trata de las aplicaciones de encuesta,
son las paginas que te preguntan una serie de datos para luego entregar como resultado
algo relacionado a lo que el usuario ingresó, es muy común las de tipo: ¿Qué animal
eres? ¿Qué fruta serías?,¿Qué tipo personaje de Disney eres? ¿Cómo te verías si fueras
mujer? En este tipo de encuestas también piden que se coloque una foto de la persona
para que se pueda entregar el resultado; con esto ya queda la foto de la persona grabada
en su base de datos.
Otra de las formas que los piratas informáticos utilizan, son enlaces que te envían a
páginas que pretenden ser las originales, es decir, te llevan a páginas con interfaces
parecidas a las originales para que ingreses como si fueran las originales y así robarte tu
contraseña y cuenta. De forma similar sucede con correos con links falsos de tipo: “debe
anteriormente.
En Facebook, recientemente se dio a conocer que han robado más de treinta millones de
datos de contacto y datos personales. El robo de datos tiene muchos fines, puede ser
para vendérselos a empresas para que así tengan un marketing constante sin que ellas se
den cuenta, así les envían notificaciones de productos a potenciales compradores, por
ejemplo: Una persona que frecuentemente busca acordes de guitarra, tablaturas, letras
cosas que ha buscado. También pueden utilizar el robo de datos como pasó con
para mostrarle contenidos que hagan que su ideología se incline a la de un candidato sin
información clara y completa sobre su utilización, en particular, sobre los fines del
shoulder surfing o espionaje por encima del hombro, este tipo de estrategia de robo de
datos consiste en tomar una grabación de pantalla que permite al pirata conseguir las
contraseñas, cuentas y pin que el usuario digite; esto puede comprometer las cuentas de
En definitiva, a las redes sociales que se les da tanto uso y se le dedica bastante tiempo,
información personal, ya que son claves para las empresas y los ladrones cibernético.