SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Webinars Smartekh
El uso y abuso de las redes sociales
GRUPO SMARTEKH
Información General

            Miguel Ángel Chávez Cervantes
Ingeniero en Electrónica y Comunicaciones


 10 años de experiencia en el área de Networking y
  Diplomado en Seguridad en tecnologías de la
  Información

 Ingeniero certificado en diferentes marcas y tecnologías
    • Juniper Networks
    • PaloAlto Networks
    • Trend Micro
    • Barracuda
    • Infoblox

 Consultor en el área de Seguridad en redes
 Premio al mejor Ingeniero Juniper Networks 2010 en la
  región Latinoamérica
 Experiencia en Pent testing y análisis de riesgos.
Webinar. El uso y el abuso de las redes sociales




                                                   GRUPO SMARTEKH
 OBJETIVO



   Conocer de manera
   General el uso que se le
   da a las redes sociales y
   como estas interactuan en
   ámbitos de productividad
   en las empresas, los
   negocios hoy en día y sus
   riesgos de las mismas.
GRUPO SMARTEKH
Webinar. El uso y el abuso de las redes sociales




         Agenda


       1. La web 2.0 y el mundo 2.0


       2. Historia de las redes sociales


       3. Usos principales de las redes sociales y su comprensión

       4. Ventajas y Desventajas
La web 2.0 y el mundo 2.0
GRUPO SMARTEKH
La web 2.0 y el mundo 2.0
La historia de las redes sociales
GRUPO SMARTEKH
La historia de las redes sociales
                                                                Web 3.0
                                                              Shopping 2.0
                    La teoría de los
                      seis grados

                                              Consumerización
                                                                             2011

                                                       2010
                                                                    Movilidad

                                    Web 2.0
                                                         2006



                                          2005


   2003                    2004
Uso principales de las redes sociales y su comprensión
Uso principales de las redes sociales y su comprensión




                                                                        GRUPO SMARTEKH
                                          Mantener Relaciones
 Personales                               Nueva Creación de amistades
                                          Entretenimiento




Gestión del conocimiento

Productividad
                                           Entorno Laboral
Relaciones Públicas

Colaboración

 Marketing

 Relaciones Laborales
GRUPO SMARTEKH
Uso principales de las redes sociales y su comprensión
Ventajas y Desventajas
GRUPO SMARTEKH
Ventajas


                   Ventajas en las organización y personales


  Innovación                               Productividad


   Gestión del conocimiento                Contrataciones


   Colaboración                             Continuidad de Negocio


    Marketing/Branding/Relaciones           Alineación y Compromiso
GRUPO SMARTEKH
Desventajas


                       Desventajas en las organización y personales

  Perdida de la Productividad                 Reputación

   Ingeniería Social                          Mal uso de la Información

   Malware                                     Phishing

    Consumo de ancho de banda en               Acoso a menores de edad
    sus distintas aplicaciones
GRUPO SMARTEKH
Desventajas

Información susceptible para uso de Ingeniería Social o mal
uso.   Red
              Social/Plataforma Información obtenida            Utilidad

                               Estados de ánimo
                               Lugares visitados
                               Fotografías
                               Intereses
                               Familiares
              Facebook/G+/Hi5/ Relaciones                       Estas redes proveen mucha información en general
              Badoo/...        Etc.                             de la persona y sus contactos.

                                  Estados de ánimo
                                  Lugares visitados             Establecer un listado de actividades, perfil
                                  Fotografías                   psicológico, lugares visitados, información
              Twitter/BBM/...     Intereses                     consultada y gustos de la persona.
              MySpace/Grooves Música escuchada                  Establecer un perfil de preferencias y gustos
              hark/LastFM/... Gustos musicales                  musicales.

                                  Estado laboral
                                  Conocimientos                 Identificar perfil laboral de la persona, trabajo
                                  Asignación Salarial           actual, pasados, estudios, conocimientos, intereses
              Linkedin/...        Estudios en proceso           de trabajo, etc.
                                                                Permite geoposicionar a las personas e identificar
                                  Lugares visitados             qué lugares suelen frecuentar o posibles
              Foursquare/...      Gustos gastronómicos          movilizaciones a través de viajes.
                                  Lugares visitados
                                  Gustos particulares
                                  Entorno en que se desarrolla el Establecer un listado de actividades, perfil
              Flickr/Picasa/...   individuo                       psicológico, lugares visitados y gustos de la persona.
GRUPO SMARTEKH
Ventajas y Desventajas

Entonces.. Como puedo Protegerme? Consejos Útiles.

Recomendaciones para salvaguardarse y no ser objetivo de la Ingeniería Social:

•Nunca publicar información sensitiva.
•Elegir cuidadosamente las fotos, videos e información a publicar.
•Tenga cuidado con la información que Ud. publica relacionada a otra
persona.
• Restringir el acceso a su información personal.
•No aceptar solicitudes de personas que no conoces.
•Asegurarse que todos sus contactos son las personas que realmente dicen
ser.
•No mezclar los contactos profesionales con los contactos personales
•Lea cuidadosamente los términos de uso y condiciones de las RS.
•Use las opciones de seguridad ofrecidas por las redes sociales.
GRUPO SMARTEKH
Ventajas y Desventajas

 Entonces.. Como puedo Protegerme? Consejos Útiles.
 Recomendaciones a nivel del endpoint:

 •Mantener el antivirus actualizado y parches requeridos.
 • Digitar el site a ingresar y evitar dar click en links.
 •No abrir correos de remitentes que ud. no conoce.
 •Seguir las recomendaciones de seguridad de su banco.
 •Personalizar su cuenta bancaria en Internet.
 •Reportar a su banco cualquier comportamiento extraño en la web.

 Para dispositivos móviles:

 •Tenga conocimiento de la ubicación de su smartphone.
 • Usar las funciones de seguridad que ofrece su smartphone.
 • No guardar sus passwords en el smartphone.
 • Desactive los servicios de ubicación de su Smartphone cuando no lo
 requiera
 •En caso de pérdida del smartphone, repórtelo a la operadora y cambie los
 passwords de los servicios que accedia desde él.
GRUPO SMARTEKH
Ventajas y Desventajas


 Consejos a nivel corporativo.
 •Políticas de seguridad corporativa acerca del uso de redes sociales.

 •Identificar los objetivos de la organización y el trabajo requerido en redes sociales.

 •Identificar los usuarios o grupos con privilegios en el Active Directory o un método de
 autenticación y registro para el uso de redes sociales en la organización.

 •Identificar que aplicaciones requeridas para desarrollar este trabajo en redes sociales.

 •Proteger con un IPS o firmas en el perímetro las APT embebidas en las aplicaciones o links
 en las redes sociales.

 •Proteger el posteo de información sensible en estas redes ( LFDPPP).
www.smartekh.com
Tu seguridad informática es nuestra pasión

Weitere ähnliche Inhalte

Was ist angesagt?

Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
Carlos Guerrero
 
Redes sociales: usos y peligros.
Redes sociales: usos y peligros.Redes sociales: usos y peligros.
Redes sociales: usos y peligros.
alon0106
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes sociales
Metal4everRo
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
Carlos Velandia
 
Redes Sociales Ramon Pineiro
Redes Sociales Ramon PineiroRedes Sociales Ramon Pineiro
Redes Sociales Ramon Pineiro
Craks Meister
 

Was ist angesagt? (20)

Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios
 
Charla identidad digital familias 14
Charla identidad digital familias 14Charla identidad digital familias 14
Charla identidad digital familias 14
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Redes sociales: usos y peligros.
Redes sociales: usos y peligros.Redes sociales: usos y peligros.
Redes sociales: usos y peligros.
 
Manejo correcto e incorrecto de las redes sociales
Manejo correcto e incorrecto de las redes socialesManejo correcto e incorrecto de las redes sociales
Manejo correcto e incorrecto de las redes sociales
 
Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes sociales
 
Jóvenes y redes sociales
Jóvenes y redes socialesJóvenes y redes sociales
Jóvenes y redes sociales
 
Internet, Menores, Redes, Madres y Padres
Internet, Menores, Redes, Madres y PadresInternet, Menores, Redes, Madres y Padres
Internet, Menores, Redes, Madres y Padres
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Cultivando nuestra Identidad digital
Cultivando nuestra Identidad digitalCultivando nuestra Identidad digital
Cultivando nuestra Identidad digital
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Redes Sociales Ramon Pineiro
Redes Sociales Ramon PineiroRedes Sociales Ramon Pineiro
Redes Sociales Ramon Pineiro
 
Uso etico de redes sociales
Uso etico de redes socialesUso etico de redes sociales
Uso etico de redes sociales
 
Huella digital
Huella digitalHuella digital
Huella digital
 

Ähnlich wie [WEBINAR] Uso y abuso de las redes sociales.

Andalucía Emprende - Desarrollo de la estrategia en tecnologías sociales
Andalucía Emprende - Desarrollo de la estrategia en tecnologías socialesAndalucía Emprende - Desarrollo de la estrategia en tecnologías sociales
Andalucía Emprende - Desarrollo de la estrategia en tecnologías sociales
Tirso Maldonado
 
17 I 18/12/2012 SEMINARI EUROPEU CLOENDA LIFE COR. Xarxes Socials, Rodrigo Mi...
17 I 18/12/2012 SEMINARI EUROPEU CLOENDA LIFE COR. Xarxes Socials, Rodrigo Mi...17 I 18/12/2012 SEMINARI EUROPEU CLOENDA LIFE COR. Xarxes Socials, Rodrigo Mi...
17 I 18/12/2012 SEMINARI EUROPEU CLOENDA LIFE COR. Xarxes Socials, Rodrigo Mi...
Pojecte Life COR
 
Networking 2011 (Planes ocupación)
Networking  2011 (Planes ocupación)Networking  2011 (Planes ocupación)
Networking 2011 (Planes ocupación)
e-soluciones-tic
 
Presentación proyecto el comportamiento de las personas en la red
Presentación proyecto el comportamiento de las personas en la redPresentación proyecto el comportamiento de las personas en la red
Presentación proyecto el comportamiento de las personas en la red
cramirezar
 
Comovendermashaciendousodelinternetylasredessociales msncorp 25_y26oct2012_v2
Comovendermashaciendousodelinternetylasredessociales msncorp 25_y26oct2012_v2Comovendermashaciendousodelinternetylasredessociales msncorp 25_y26oct2012_v2
Comovendermashaciendousodelinternetylasredessociales msncorp 25_y26oct2012_v2
Sr. Zegarra Villalobos
 
Eada bn t_resultadosestudiodigitalskills_2015
Eada bn t_resultadosestudiodigitalskills_2015Eada bn t_resultadosestudiodigitalskills_2015
Eada bn t_resultadosestudiodigitalskills_2015
Marco A. Peña, PhD.
 

Ähnlich wie [WEBINAR] Uso y abuso de las redes sociales. (20)

Andalucía Emprende - Desarrollo de la estrategia en tecnologías sociales
Andalucía Emprende - Desarrollo de la estrategia en tecnologías socialesAndalucía Emprende - Desarrollo de la estrategia en tecnologías sociales
Andalucía Emprende - Desarrollo de la estrategia en tecnologías sociales
 
La generación z. Redes sociales y tecnología en el ocio juvenil
La generación z. Redes sociales y tecnología en el ocio juvenilLa generación z. Redes sociales y tecnología en el ocio juvenil
La generación z. Redes sociales y tecnología en el ocio juvenil
 
Agenda Digital Europea - Going Local Sevilla 01 Dic2011
Agenda Digital Europea -  Going Local Sevilla 01 Dic2011Agenda Digital Europea -  Going Local Sevilla 01 Dic2011
Agenda Digital Europea - Going Local Sevilla 01 Dic2011
 
Jornadas LA RUECA. PLAN TIC 2013
Jornadas LA RUECA. PLAN TIC 2013Jornadas LA RUECA. PLAN TIC 2013
Jornadas LA RUECA. PLAN TIC 2013
 
17 I 18/12/2012 SEMINARI EUROPEU CLOENDA LIFE COR. Xarxes Socials, Rodrigo Mi...
17 I 18/12/2012 SEMINARI EUROPEU CLOENDA LIFE COR. Xarxes Socials, Rodrigo Mi...17 I 18/12/2012 SEMINARI EUROPEU CLOENDA LIFE COR. Xarxes Socials, Rodrigo Mi...
17 I 18/12/2012 SEMINARI EUROPEU CLOENDA LIFE COR. Xarxes Socials, Rodrigo Mi...
 
Enfoque estratégico de Sadim en social media
Enfoque estratégico de Sadim en social mediaEnfoque estratégico de Sadim en social media
Enfoque estratégico de Sadim en social media
 
Trabajo exposicion
Trabajo exposicionTrabajo exposicion
Trabajo exposicion
 
Networking 2011 (Planes ocupación)
Networking  2011 (Planes ocupación)Networking  2011 (Planes ocupación)
Networking 2011 (Planes ocupación)
 
Búsqueda de empleo 2.0: Networking
Búsqueda de empleo 2.0: NetworkingBúsqueda de empleo 2.0: Networking
Búsqueda de empleo 2.0: Networking
 
Matriz para el desarrollo de habilidades del siglo xxi vdr
Matriz para el desarrollo de habilidades del siglo xxi vdrMatriz para el desarrollo de habilidades del siglo xxi vdr
Matriz para el desarrollo de habilidades del siglo xxi vdr
 
¿Como crear nuestros ecosistemas digitales?
¿Como crear nuestros ecosistemas digitales?¿Como crear nuestros ecosistemas digitales?
¿Como crear nuestros ecosistemas digitales?
 
TEMA REDES SOCIALES.
TEMA REDES SOCIALES. TEMA REDES SOCIALES.
TEMA REDES SOCIALES.
 
Presentación proyecto el comportamiento de las personas en la red
Presentación proyecto el comportamiento de las personas en la redPresentación proyecto el comportamiento de las personas en la red
Presentación proyecto el comportamiento de las personas en la red
 
Comovendermashaciendousodelinternetylasredessociales msncorp 25_y26oct2012_v2
Comovendermashaciendousodelinternetylasredessociales msncorp 25_y26oct2012_v2Comovendermashaciendousodelinternetylasredessociales msncorp 25_y26oct2012_v2
Comovendermashaciendousodelinternetylasredessociales msncorp 25_y26oct2012_v2
 
Resultados estudio Digital Skills eada 2015
Resultados  estudio Digital Skills eada 2015Resultados  estudio Digital Skills eada 2015
Resultados estudio Digital Skills eada 2015
 
Eada bn t_resultadosestudiodigitalskills_2015
Eada bn t_resultadosestudiodigitalskills_2015Eada bn t_resultadosestudiodigitalskills_2015
Eada bn t_resultadosestudiodigitalskills_2015
 
Resultados estudio digital_skills_junio2015
Resultados  estudio digital_skills_junio2015Resultados  estudio digital_skills_junio2015
Resultados estudio digital_skills_junio2015
 
Hablemos sobre redes sociales(priscila tamariz)
Hablemos sobre redes sociales(priscila tamariz)Hablemos sobre redes sociales(priscila tamariz)
Hablemos sobre redes sociales(priscila tamariz)
 
Comunidad corporativa
Comunidad corporativaComunidad corporativa
Comunidad corporativa
 
Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.
 

Mehr von Grupo Smartekh

[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
Grupo Smartekh
 

Mehr von Grupo Smartekh (15)

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización.
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Kürzlich hochgeladen (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

[WEBINAR] Uso y abuso de las redes sociales.

  • 1. Webinars Smartekh El uso y abuso de las redes sociales
  • 2. GRUPO SMARTEKH Información General Miguel Ángel Chávez Cervantes Ingeniero en Electrónica y Comunicaciones  10 años de experiencia en el área de Networking y Diplomado en Seguridad en tecnologías de la Información  Ingeniero certificado en diferentes marcas y tecnologías • Juniper Networks • PaloAlto Networks • Trend Micro • Barracuda • Infoblox  Consultor en el área de Seguridad en redes  Premio al mejor Ingeniero Juniper Networks 2010 en la región Latinoamérica  Experiencia en Pent testing y análisis de riesgos.
  • 3. Webinar. El uso y el abuso de las redes sociales GRUPO SMARTEKH OBJETIVO Conocer de manera General el uso que se le da a las redes sociales y como estas interactuan en ámbitos de productividad en las empresas, los negocios hoy en día y sus riesgos de las mismas.
  • 4. GRUPO SMARTEKH Webinar. El uso y el abuso de las redes sociales Agenda 1. La web 2.0 y el mundo 2.0 2. Historia de las redes sociales 3. Usos principales de las redes sociales y su comprensión 4. Ventajas y Desventajas
  • 5. La web 2.0 y el mundo 2.0
  • 6. GRUPO SMARTEKH La web 2.0 y el mundo 2.0
  • 7. La historia de las redes sociales
  • 8. GRUPO SMARTEKH La historia de las redes sociales Web 3.0 Shopping 2.0 La teoría de los seis grados Consumerización 2011 2010 Movilidad Web 2.0 2006 2005 2003 2004
  • 9. Uso principales de las redes sociales y su comprensión
  • 10. Uso principales de las redes sociales y su comprensión GRUPO SMARTEKH Mantener Relaciones Personales Nueva Creación de amistades Entretenimiento Gestión del conocimiento Productividad Entorno Laboral Relaciones Públicas Colaboración Marketing Relaciones Laborales
  • 11. GRUPO SMARTEKH Uso principales de las redes sociales y su comprensión
  • 13. GRUPO SMARTEKH Ventajas Ventajas en las organización y personales Innovación Productividad Gestión del conocimiento Contrataciones Colaboración Continuidad de Negocio Marketing/Branding/Relaciones Alineación y Compromiso
  • 14. GRUPO SMARTEKH Desventajas Desventajas en las organización y personales Perdida de la Productividad Reputación Ingeniería Social Mal uso de la Información Malware Phishing Consumo de ancho de banda en Acoso a menores de edad sus distintas aplicaciones
  • 15. GRUPO SMARTEKH Desventajas Información susceptible para uso de Ingeniería Social o mal uso. Red Social/Plataforma Información obtenida Utilidad Estados de ánimo Lugares visitados Fotografías Intereses Familiares Facebook/G+/Hi5/ Relaciones Estas redes proveen mucha información en general Badoo/... Etc. de la persona y sus contactos. Estados de ánimo Lugares visitados Establecer un listado de actividades, perfil Fotografías psicológico, lugares visitados, información Twitter/BBM/... Intereses consultada y gustos de la persona. MySpace/Grooves Música escuchada Establecer un perfil de preferencias y gustos hark/LastFM/... Gustos musicales musicales. Estado laboral Conocimientos Identificar perfil laboral de la persona, trabajo Asignación Salarial actual, pasados, estudios, conocimientos, intereses Linkedin/... Estudios en proceso de trabajo, etc. Permite geoposicionar a las personas e identificar Lugares visitados qué lugares suelen frecuentar o posibles Foursquare/... Gustos gastronómicos movilizaciones a través de viajes. Lugares visitados Gustos particulares Entorno en que se desarrolla el Establecer un listado de actividades, perfil Flickr/Picasa/... individuo psicológico, lugares visitados y gustos de la persona.
  • 16. GRUPO SMARTEKH Ventajas y Desventajas Entonces.. Como puedo Protegerme? Consejos Útiles. Recomendaciones para salvaguardarse y no ser objetivo de la Ingeniería Social: •Nunca publicar información sensitiva. •Elegir cuidadosamente las fotos, videos e información a publicar. •Tenga cuidado con la información que Ud. publica relacionada a otra persona. • Restringir el acceso a su información personal. •No aceptar solicitudes de personas que no conoces. •Asegurarse que todos sus contactos son las personas que realmente dicen ser. •No mezclar los contactos profesionales con los contactos personales •Lea cuidadosamente los términos de uso y condiciones de las RS. •Use las opciones de seguridad ofrecidas por las redes sociales.
  • 17. GRUPO SMARTEKH Ventajas y Desventajas Entonces.. Como puedo Protegerme? Consejos Útiles. Recomendaciones a nivel del endpoint: •Mantener el antivirus actualizado y parches requeridos. • Digitar el site a ingresar y evitar dar click en links. •No abrir correos de remitentes que ud. no conoce. •Seguir las recomendaciones de seguridad de su banco. •Personalizar su cuenta bancaria en Internet. •Reportar a su banco cualquier comportamiento extraño en la web. Para dispositivos móviles: •Tenga conocimiento de la ubicación de su smartphone. • Usar las funciones de seguridad que ofrece su smartphone. • No guardar sus passwords en el smartphone. • Desactive los servicios de ubicación de su Smartphone cuando no lo requiera •En caso de pérdida del smartphone, repórtelo a la operadora y cambie los passwords de los servicios que accedia desde él.
  • 18. GRUPO SMARTEKH Ventajas y Desventajas Consejos a nivel corporativo. •Políticas de seguridad corporativa acerca del uso de redes sociales. •Identificar los objetivos de la organización y el trabajo requerido en redes sociales. •Identificar los usuarios o grupos con privilegios en el Active Directory o un método de autenticación y registro para el uso de redes sociales en la organización. •Identificar que aplicaciones requeridas para desarrollar este trabajo en redes sociales. •Proteger con un IPS o firmas en el perímetro las APT embebidas en las aplicaciones o links en las redes sociales. •Proteger el posteo de información sensible en estas redes ( LFDPPP).