SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Andrés Felipe Quintero.
9-2

COLEGIO TÉCNICO INDUSTRIAL JOSÉ ELÍAS
PUYANA—SEDE A—J. MAÑANA
FLORIDABLANCA, 2013


Crear un perfil en Facebook es muy fácil, sólo se necesita tener un
correo electrónico, registrar un nombre y una fecha de nacimiento.
Actualmente, hay más de 1.000 millones de perfiles en esta red
social, 80 millones de ellos son falsos.


Si tiene una o muy pocas fotos, y si las que tiene son de baja
calidad.


Tiene muchos contactos a pesar de tener un perfil muy simple y
limitado en información.


La gran mayoría de sus publicaciones son sobre un solo tema, ya
sea música, deportes, política, entre otros.


Notas que la fecha de creación de su perfil es muy reciente (puedes
encontrarla en la parte inferior del perfil).


No tiene interacción con otros en su perfil, principalmente de
amigos cercanos o familiares, que pongan en evidencia aspectos de
su vida personal.


Revisa actualizaciones de status. Si no hay recientes o ninguna, la
cuenta es falsa.


Revisa su info. Si no aparece su grado académico, lugar de
origen, etc. Sugiere que el perfil es falso. Facebook ha sido diseñado
de manera de que todos encontremos divertido proveer toda esa
información, pero toma tiempo hacerlo... Las personas que crean
perfiles falos no lo llenan.


La foto de perfil, la mayoría de personas que tienen perfiles
falsos no tienen fotos de ellos sino de artistas, dibujos animados
o cosas random. Eso sugiere que son perfiles falsos.

Weitere ähnliche Inhalte

Andere mochten auch

La bit, el brujo de las letras y Alicia
La bit, el brujo de las letras y AliciaLa bit, el brujo de las letras y Alicia
La bit, el brujo de las letras y AliciaRED Descartes
 
Seguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gilSeguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gilcarmelacaballero
 
Seguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosSeguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosTensor
 
Diez medidas de seguridad de redes sociales
Diez medidas de seguridad de redes socialesDiez medidas de seguridad de redes sociales
Diez medidas de seguridad de redes socialesAra Perez Cano
 
Herramientas linguísticas de pnl aplicadas a la kinesiterapia
Herramientas linguísticas de pnl aplicadas a la kinesiterapiaHerramientas linguísticas de pnl aplicadas a la kinesiterapia
Herramientas linguísticas de pnl aplicadas a la kinesiterapiaErwin Abdón Huaiquil Navarrete
 
Unidad didáctica el cuerpo humano
Unidad didáctica el cuerpo humanoUnidad didáctica el cuerpo humano
Unidad didáctica el cuerpo humanoPatry Gonzalez
 
Psicología y Redes Sociales
Psicología y Redes SocialesPsicología y Redes Sociales
Psicología y Redes SocialesAjna Asesores
 
RIESGOS AL USAR EL E-MAIL
RIESGOS AL USAR EL E-MAILRIESGOS AL USAR EL E-MAIL
RIESGOS AL USAR EL E-MAILjuancenteno777
 
Datos y metadatos, Francisca Hernández Carrascal
Datos y metadatos, Francisca Hernández CarrascalDatos y metadatos, Francisca Hernández Carrascal
Datos y metadatos, Francisca Hernández Carrascalguestc2d800
 
Reputación digital 2015 Juanjo_Lopez
Reputación digital 2015 Juanjo_LopezReputación digital 2015 Juanjo_Lopez
Reputación digital 2015 Juanjo_LopezJuanjo Lopez Garcia
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjochefer
 
CapíTulo 5 Linguistica
CapíTulo 5 LinguisticaCapíTulo 5 Linguistica
CapíTulo 5 Linguisticaguest872ab8
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clasesjor_10
 
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...Internet Security Auditors
 
Big Data, Nueva Tecnología para el desarrollo Turístico.
Big Data, Nueva Tecnología para el desarrollo Turístico.Big Data, Nueva Tecnología para el desarrollo Turístico.
Big Data, Nueva Tecnología para el desarrollo Turístico.GimenezSebastian
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 

Andere mochten auch (19)

La bit, el brujo de las letras y Alicia
La bit, el brujo de las letras y AliciaLa bit, el brujo de las letras y Alicia
La bit, el brujo de las letras y Alicia
 
Seguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gilSeguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gil
 
Seguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosSeguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativos
 
Diez medidas de seguridad de redes sociales
Diez medidas de seguridad de redes socialesDiez medidas de seguridad de redes sociales
Diez medidas de seguridad de redes sociales
 
Herramientas linguísticas de pnl aplicadas a la kinesiterapia
Herramientas linguísticas de pnl aplicadas a la kinesiterapiaHerramientas linguísticas de pnl aplicadas a la kinesiterapia
Herramientas linguísticas de pnl aplicadas a la kinesiterapia
 
Unidad didáctica el cuerpo humano
Unidad didáctica el cuerpo humanoUnidad didáctica el cuerpo humano
Unidad didáctica el cuerpo humano
 
Psicología y Redes Sociales
Psicología y Redes SocialesPsicología y Redes Sociales
Psicología y Redes Sociales
 
RIESGOS AL USAR EL E-MAIL
RIESGOS AL USAR EL E-MAILRIESGOS AL USAR EL E-MAIL
RIESGOS AL USAR EL E-MAIL
 
Datos y metadatos, Francisca Hernández Carrascal
Datos y metadatos, Francisca Hernández CarrascalDatos y metadatos, Francisca Hernández Carrascal
Datos y metadatos, Francisca Hernández Carrascal
 
Presentation OWASP Day @ FIUBA.AR
Presentation OWASP Day @ FIUBA.ARPresentation OWASP Day @ FIUBA.AR
Presentation OWASP Day @ FIUBA.AR
 
Reputación digital 2015 Juanjo_Lopez
Reputación digital 2015 Juanjo_LopezReputación digital 2015 Juanjo_Lopez
Reputación digital 2015 Juanjo_Lopez
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
CapíTulo 5 Linguistica
CapíTulo 5 LinguisticaCapíTulo 5 Linguistica
CapíTulo 5 Linguistica
 
Auditoria al correo electronico
Auditoria al correo electronicoAuditoria al correo electronico
Auditoria al correo electronico
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Big Data, Nueva Tecnología para el desarrollo Turístico.
Big Data, Nueva Tecnología para el desarrollo Turístico.Big Data, Nueva Tecnología para el desarrollo Turístico.
Big Data, Nueva Tecnología para el desarrollo Turístico.
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 

Ähnlich wie Perfiles falsos en facebook

Ähnlich wie Perfiles falsos en facebook (8)

DIAPOSITIVAS
DIAPOSITIVASDIAPOSITIVAS
DIAPOSITIVAS
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)
 
Jose rodrigues alberto khyami
Jose rodrigues alberto khyamiJose rodrigues alberto khyami
Jose rodrigues alberto khyami
 
Practica 2ª
Practica 2ªPractica 2ª
Practica 2ª
 
Identidad en FB - Análisis de perfiles
Identidad en FB - Análisis de perfilesIdentidad en FB - Análisis de perfiles
Identidad en FB - Análisis de perfiles
 
Facebook
FacebookFacebook
Facebook
 
Redes sociales
Redes  socialesRedes  sociales
Redes sociales
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
 

Kürzlich hochgeladen

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Kürzlich hochgeladen (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Perfiles falsos en facebook

  • 1. Andrés Felipe Quintero. 9-2 COLEGIO TÉCNICO INDUSTRIAL JOSÉ ELÍAS PUYANA—SEDE A—J. MAÑANA FLORIDABLANCA, 2013
  • 2.  Crear un perfil en Facebook es muy fácil, sólo se necesita tener un correo electrónico, registrar un nombre y una fecha de nacimiento. Actualmente, hay más de 1.000 millones de perfiles en esta red social, 80 millones de ellos son falsos.
  • 3.  Si tiene una o muy pocas fotos, y si las que tiene son de baja calidad.
  • 4.  Tiene muchos contactos a pesar de tener un perfil muy simple y limitado en información.
  • 5.  La gran mayoría de sus publicaciones son sobre un solo tema, ya sea música, deportes, política, entre otros.
  • 6.  Notas que la fecha de creación de su perfil es muy reciente (puedes encontrarla en la parte inferior del perfil).
  • 7.  No tiene interacción con otros en su perfil, principalmente de amigos cercanos o familiares, que pongan en evidencia aspectos de su vida personal.
  • 8.  Revisa actualizaciones de status. Si no hay recientes o ninguna, la cuenta es falsa.
  • 9.  Revisa su info. Si no aparece su grado académico, lugar de origen, etc. Sugiere que el perfil es falso. Facebook ha sido diseñado de manera de que todos encontremos divertido proveer toda esa información, pero toma tiempo hacerlo... Las personas que crean perfiles falos no lo llenan.
  • 10.  La foto de perfil, la mayoría de personas que tienen perfiles falsos no tienen fotos de ellos sino de artistas, dibujos animados o cosas random. Eso sugiere que son perfiles falsos.