Efecto Positivo y Negativo de las redes sociales

Este es una informe de  investigación científica y analítica sobre el comportamiento y efecto negativo o positivo de las redes sociales

Efecto Positivo y Negativo de las redes sociales

Introduccion

Este es una informe de  investigación científica y analítica sobre el comportamiento y efecto negativo o positivo de las redes sociales en las personas incluyendo el hurto de informacion privada mediante hackeo y el de compartir datos o informacion a la nube a terceros sin concetimiento alguno.

 

Datos Generales

  • Efecto Positivo y Negativo de las redes sociales

Este es un tema muy serio que debe ser abordado. La Internet es la herramienta más poderosa del mundo y se puede utilizar para hacer grandes cosas. Pero también tiene sus inconvenientes, como las noticias falsas y la información falsa.

El problema ha ido empeorando con los años, con las redes sociales inundadas de contenido falso y personas que las usan para compartir imágenes inapropiadas. Una de las principales razones por las que esto sucede es que las personas no se toman el tiempo de verificar lo que ven en sus pantallas antes de compartirlo con sus amigos o seguidores.

El auge de las redes sociales ha aumentado el número de personas que las utilizan. Esto, a su vez, ha llevado a un aumento en la cantidad de información falsa que se comparte.

El problema con la información falsa es que puede ser difícil saber qué es verdad y qué no. También puede ser difícil detectar la diferencia entre noticias falsas y noticias reales. La única forma de evitar este problema es tener cuidado con lo que comparte en los sitios de redes sociales y aprender cómo funcionan estos sitios.

Las redes sociales han sido un factor importante en la forma en que nos comunicamos entre nosotros. Ha sido una plataforma para conectarse con personas, compartir fotos y videos e incluso encontrar porno gratis.

Sin embargo, el impacto social de las redes sociales no es del todo bueno. Hay muchos aspectos negativos de los que debemos ser conscientes. Uno de ellos es la información falsa en estas redes sociales.

El problema de la piratería de cuentas es uno de esos problemas que ha crecido en los últimos años debido al aumento de la popularidad de los teléfonos móviles y aplicaciones como Instagram, Snapchat, etc.

  • Motores de Busqueda

Un motor de búsqueda o buscador es un sistema informático que busca archivos almacenados en servidores web gracias a su araña web.Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios como Gopher, FTP, etc.cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda «Página de resultados del buscador» es un listado de direcciones web en los que se mencionan temas relacionados con las palabras clave buscadas.

Fuente Wikipedia.com

Entonces si alguien pide informacion de productos o servicios aparce la informacion en el buscador y de esta manera el usuario va dejando una marca , una huella digital y un perfil de navegacion el cual es recopilado haciendo un rastero electronico por un algoritmo de IA Inteligencia Artificial  para ofrecer productos de consumo incluso el desarrollo de un perfil psicologico.

  • Implantar informacion falsas a computadoras por medio de links como google drive y la nube

 

La Nube es un servicio de almacenamiento remoto que permite a las personas acceder a sus archivos desde cualquier lugar. También es un lugar donde los piratas informáticos pueden acceder a sus datos e implantar información falsa.

Google Drive es un servicio gratuito de almacenamiento en línea proporcionado por Google. Ofrece 15 GB de espacio de almacenamiento gratuito para todos los usuarios, con la opción de comprar más espacio si es necesario. El servicio se creó como respuesta al almacenamiento limitado y de bajo costo que ofrecían otros servicios en línea en ese momento.

Google Drive es un servicio de almacenamiento en la nube que permite a los usuarios almacenar archivos y acceder a ellos desde cualquier computadora. No es necesario estar conectado a internet para este servicio.

Google Drive es un servicio de almacenamiento en la nube que permite a los usuarios almacenar archivos y acceder a ellos desde cualquier computadora. No es necesario estar conectado a internet para este servicio.

Con el avance de la tecnología, ahora es posible crear una cuenta de correo electrónico falsa y vincularla a una unidad de Google. Esto se hace creando una cuenta de correo electrónico, vinculándola a Google Drive y agregando enlaces de archivos que tienen información falsa.

EJEMPLOS

https://docs.google.com/document/d/13HBlbebY74E6_ER9w7pI3y8OUDoPSDGt/edit?usp=sharing&ouid=104146729041435941041&rtpof=true&sd=true

 

 

  • Hackeo por caballo de Troya

El hacker enviará un archivo, enlace o archivo adjunto de correo electrónico con un código malicioso incrustado, que puede activarse cuando el usuario lo abre.

Pode contener un autoinslador autoejecutable el cual para mi es teneboroso ya que no pide permisos de instacion  en tu ordnado o computadora.

El propósito de un caballo de Troya es ingresar al sistema disfrazándose de otra cosa. La idea es engañar al usuario para que instale software malicioso sin darse cuenta. En este caso, los piratas informáticos están utilizando un anuncio falso o un enlace que parece llevarlo a un sitio web que desea visitar, pero en su lugar lo lleva a un sitio infectado.

Ya infectado el ordenador , el hacker es capaz de extarer y envier, implantar informacion informacion al ordenador infectado y ver en otra pantalla todo lo que esta haciendo el host u ordenador infectado incluso podra ver y guardar todo lo que escribio el usuario del ordenador infectado ..

Otro proplema seria la inslacion de un TeamViewer –

 El software de conectividad remota. https://www.teamviewer.com

Con acceso indefinido a un ordenador telefono movil.

O aun peor , que le implanten un autoejecutable con un robot de autoconfiguracion a una red externa , este ultimo seria fulminate, porque el hacker tendria control total del ordenador

  • Exiten vario tipos de Hackers

Newbies Hackers        -    Hackers Crackers

Los novatos o Newbies Hackers son los hackers que recién comienzan. Por lo general, no saben mucho sobre computadoras y lo que pueden hacer. Es posible que puedan usar la computadora, pero no saben cómo usarla para piratear. Los hackers novatos podrán descubrir cómo ingresar a un sistema, pero es posible que no sepan qué hay en el sistema o qué pueden hacer cuando ingresan.

Los Crackers son piratas informáticos más avanzados que han estado pirateando durante un tiempo y dominan ciertos conjuntos de habilidades. Un cracker tendrá mucho conocimiento sobre cómo funcionan las computadoras y podrá ingresar a los sistemas con facilidad. Los crackers suelen ser hábiles para encontrar vulnerabilidades en el software o el hardware y explotarlas para entrar en los sistemas.

 

  • Descontrol de la pornogafia gratis

La internet ha hecho que la pornografía sea más accesible que nunca. De hecho hay mas acceso gratis a plataformas web xxx.com Que de pago siendo la publicidad su benefactor, esto significa que ya no es un tema tabú del que no podemos hablar. Pero la facilidad de acceso a este material también ha tenido algunas consecuencias no deseadas.

Algunas personas han desarrollado una adicción a la pornografía y puede resultarles difícil dejar de verla, incluso si así lo desean. Esto se debe a que siempre existe el riesgo de que se topen con algo nuevo y emocionante y su adicción se haga cargo nuevamente.

La adicción a la pornografía puede llevar a las personas a la depresión, la disfunción sexual e incluso al suicidio en casos extremos.

La revista Playboy es una de las revistas más famosas del mundo. Fue fundada por Hugh Hefner, quien fue un exitoso hombre de negocios

El sitio web de páginas xxx es uno de los sitios web de pornografía más populares del mundo con más de 3 mil millones de visitantes cada año.

El sitio web de Olyfan es una plataforma en línea que ofrece videos porno gratis y de pago por suscripcion a sus usuarios.

En los negocios, es importante saber qué están haciendo sus competidores y qué están ofreciendo a sus clientes. Esto puede ayudarlo a mantenerse competitivo y continuar ofreciendo nuevos servicios que lo ayudarán a atraer nuevos clientes y retener a los actuales. Consulte Fuente https://onlyfans.com/privacy

 

Conclusion

 

Analizando los factores que la tecnologia nos a dado  se pudo analiar lo bulnerable que estamos por la desinformacion tecnologica en nuestro pais Honduras , donde lamentablemente carecemos de tegnologia y conocimientos  informatico de alto nivel desconociendo la huellas digitales o rastero electronico.

Al realizar un analisis mas profundo pude identificar los factores bulnerables del sistema informatico que nos rodea como la inteligencia artificial que crea un perfil de navegacion web de cada persona para ofrecerles productos y servicios y mas.

Y en la seguridad informatica se pudo analizar el peligro de compartir informacion docuementos fotos videos a terceros mediante links en la nube .

Fuente el Reporte Americano