Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Índice
Índice de lustraciones
ILUSTRACIÓN 1. RESULTADOS DE BÚSQUEDA YAHOO!. ........................................................................................... 2
ILUSTRACIÓN 2. RESULTADOS DE BÚSQUEDA YAHOO!. ........................................................................................... 2
ILUSTRACIÓN 3. RESULTADOS DE BÚSQUEDA YAHOO!. ........................................................................................... 3
ILUSTRACIÓN 4 RESULTADOS DE BÚSQUEDA GOOGLE............................................................................................. 3
ILUSTRACIÓN 5. RESULTADOS DE BÚSQUEDA GOOGLE............................................................................................ 4
ILUSTRACIÓN 6. RESULTADOS DE BÚSQUEDA CON OPERADOR * GOOGLE .................................................................... 4
ILUSTRACIÓN 7. RESULTADOS DE BÚSQUEDA CON OPERADOR - GOOGLE ..................................................................... 5
ILUSTRACIÓN 8. RESULTADOS DE BÚSQUEDA DUCKDUCKGO. ................................................................................... 5
ILUSTRACIÓN 9. RESULTADOS DE BÚSQUEDA DUCKDUCKGO. ................................................................................... 6
ILUSTRACIÓN 10. RESULTADOS DE BÚSQUEDA WEBCRAWLER. .................................................................................. 6
ILUSTRACIÓN 11. RESULTADOS DE BÚSQUEDA WEBCRAWLER. .................................................................................. 7
ILUSTRACIÓN 12 RESULTADOS DE BÚSQUEDA WEBCRAWLER.................................................................................... 7
ILUSTRACIÓN 13. CONFIGURACIÓN EN FACEBOOK PARA LAS BÚSQUEDAS. ..................................................................8
ILUSTRACIÓN 14. OPCIÓN DE MOTORES DE BÚSQUEDA EN FACEBOOK. ...................................................................... 8
ILUSTRACIÓN 15. CONFIGURACIÓN EN INSTAGRAM. .............................................................................................. 9
ILUSTRACIÓN 16. AUTENTICACIÓN EN DOS PASOS INSTAGRAM. .............................................................................. 10
ILUSTRACIÓN 17. DESACTIVAR CUENTAS DE FACEBOOK EN INSTAGRAM.................................................................... 10
ILUSTRACIÓN 18. CONFIGURACIÓN EN LINKEDIN. ............................................................................................... 11
© Universidad Internacional de La Rioja (UNIR)
Buscador Google
Ilustración 4 Resultados de búsqueda Google.
© Universidad Internacional de La Rioja (UNIR)
Cabe recalcar que Google y otros motores de búsqueda de terceros usan diversos factores
para generar resultados de búsqueda, como el contenido de los Tweets públicos y de los
perfiles de Twitter, o de los blogs y otros sitios web vinculados con Tweets o con perfiles de
Twitter. Twitter no tiene control sobre los resultados que arrojan los motores de búsqueda de
terceros.
– Segundo paso: si se tiene la verificación de dos pasos activada tendrás que pasar a
desactivarla, lo cual se hace pulsando en las tres rayas blancas ubicadas en la parte superior
derecha de vuestro perfil y luego oprime sobre el engranaje de Configuración.
Punto 3
Evaluar la calidad de la seguridad que se tiene actualmente y explicar si se cree que, en manos
no deseadas, pudiera ser objeto de delito, seguimiento o extorsión, esto es, ¿es fácil realizar
un delito informático con la información recopilada? En caso afirmativo, ¿cómo se podrían
evitar?
¿Es fácil realizar un delito informático con la información recopilada? Si, ya que en la
información encontrada surgió el perfil que tengo en LinkedIn, donde aparece el lugar de
trabajo, el cual puede ser motivo de seguimiento.
© Universidad Internacional de La Rioja (UNIR)
¿Cómo se podrían evitar? Se realizo la configuración en cuanto a la visibilidad pública del perfil,
generándose una alerta que se muestra en la siguiente imagen:
Conclusiones
Con la gran cantidad de información y datos que se encuentran en la red, es muy fácil para los
atacantes poder tener acceso a la información de las víctimas, y es mucho más fácil cuando las
personas usuarias de las redes sociales le dan el valor que se requiere a la información que
tienen como publica, es por ello que considero que es de suma importancia la configuración de
la privacidad en redes sociales, ya que esto nos hace vulnerables a ataques.
© Universidad Internacional de La Rioja (UNIR)
Referencias
• Twitter, Inc. (2021). Ayuda con la visibilidad de búsqueda de Google. Centro de ayuda.
https://help.twitter.com/es/safety-and-security/remove-twitter-profile-from-google-
search
• Nelson Herrera (15/11/2020). Así puedes hacer que no te encuentren dentro de
Instagram. Wwwhatsnew. https://wwwhatsnew.com/2020/11/15/asi-puedes-hacer-
que-no-te-encuentren-dentro-de-instagram/
© Universidad Internacional de La Rioja (UNIR)