1. El documento presenta información sobre el uso de internet y las redes sociales, incluyendo estadísticas sobre el número de usuarios y la rapidez con que se expandió internet.
2. Se describen algunos riesgos relacionados con el uso de las redes sociales como la invasión de la privacidad, ciberacoso y difusión de información personal sin consentimiento.
3. Se ofrecen recomendaciones para un uso seguro y responsable de las redes sociales, como establecer controles de privacidad, no compartir información personal con des
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
RS para ONG
1. Ponente:
Ing. Walter Edison Alanya Flores
• Presidente del Capitulo de Sistemas - Colegio de Ingenieros del Perú deTacna
• Formulador de Proyectos (PROYECTEC EIRL)
• Docente Contratado de : ITEL-UNJBG, UPT, EXETEC-Moquegua
• Consultor deTI
2. Para llegar a un público de 50
millones de personas la radio
necesitó 38 años, la televisión 13,
la televisión por cable 10, mientras
que internet, tras el desarrollo de
la web, solo necesitó 05 años
3. De los 7,100 millones de personas que viven en
nuestro planeta se estima que 2,400 millones,
es decir, el 37,7% de la población mundial usa
internet. Aproximadamente el 70% de los
usuarios navegan por la web todos los días.
5. Internet se convertirá en 2025 en una
necesidad humana básica, según
investigadores del centro sociológico Pew
Research Center. De acuerdo con el
informe, ese año la gente percibirá la
existencia red como algo casi natural.
6. Una red social es una estructura social en donde hay individuos que se encuentran
relacionados entre si. Las relaciones pueden ser de distinto tipo, como intercambios
de información, amistad, entre otros.
Se usa también como medio para la interacción entre diferentes como chats, foros,
juegos en línea, blogs, etc…
7. Diario público:
¿Quién es usted?, ¿Dónde se encuentra?
¿Qué cosas le gustan?, ¿A quién conoce?
¿Qué está sucediendo?, ¿Qué está pensando?
¿Qué dicen de usted sus amigos?, ¿Dónde ha
estado?
8. Las redes sociales funcionan como puentes.
Sólo tienes que registrarte (casi siempre son gratuitas) y empezar a darle vida a tu perfil,
sumar contactos, unirte a grupos y participar de eventos o conversaciones.
Las redes sociales te permiten además interactuar y compartir contenido de la Web,
enriqueciendo tu vida social
Ver Video 01
9.
10.
11.
12.
13. Rápida propagación de la información.
Gran cantidad de usuarios.
Facilidad de acceso.
Gran cantidad de información personal.
Dificultad para eliminar información.
Dificultad para controlar la información.
Tiempo que la información permanece disponible.
18. Es una red social tremendamente visual donde los usuarios comparten sus
contenidos a través de un tablero donde "pinchan" las instantáneas, recuerdos,
publicaciones web o Blogs que han sido de su agrado.
Aunque su repercusión parezca menor que la que puede ofrecer Facebook, Twitter o
Google , Pinterest y su diseño alegre y elegante ha encandilado a millones de
usuarios en todo el mundo.
19. Es una red profesional, pone en contacto a empresas y personas de todo el mundo.
Su objetivo está centrado en el mundo laboral y de negocio.
Con 250 millones de usuarios, es la referencia en su temática, lo que la convierte en
una red social de interés a nivel mundial para dar a conocer tus contenidos de
marcado carácter laboral.
20. Es la red social entendida con Google. Se trata de una red social prioritaria para
cualquier contenido web que se publica en Internet porque favorece enormemente el
posicionamiento en el buscador gracias a su íntima integración con el mismo.
Contar con un perfil Google y una página asociada a una web o Blog te permite
establecer una autoría en Google y vincular realmente tu información a tu persona.
21. De enorme impacto en los medios de comunicación audio-visuales como la radio y la
televisión por su parecido al clásico "teletipo", sus mensajes de 140 caracteres y su
inmediatez para transmitir contenidos la han convertido en una referencia mundial.
22. Tanto con sus perfiles como con sus páginas Facebook es uno de los "destinos
clásicos" a la hora de escoger una red social por parte de los usuarios. Con menores
posibilidades de posicionamiento que Google , posee la ventaja del uso mayoritario
y un constante esfuerzo por la mejora y la expansión.
29. VERTICALES: Ejemplos:
Fotografía: Flickr, Panoramio, etc.
Música: Last.fm, Blip.fm, entre otras.
Video: Youtube, Vimeo, Dailymotion, Joost, etc.
Otros: Presentaciones (slideshare), marcadores
sociales (del.icio.us), etc
HORIZONTALES: Ejemplos:
Redes de contacto: Facebook, Tuenti, Orkut,
Bebo, etc.
Redes profesionales: Linkedin, Xing, Ryze, Plaxo,
etc.
Microblogging: Twitter, Jaiku, Plurk, Pownce,
entre otras.
30. Es arquitecto de profesión, pero no se quedó contento con diseñar edificios. Raúl Triveño, de 31
años, se ha impuesto el gran reto de destronar a Facebook. Es creador de Life Social Network,
la primera red social a través de la cual uno podrá ganar dinero.
La plataforma reconoce la amistad que tú tienes con tus amigos y por cada acción de compra
que tengan tus amigos, recibirás un porcentaje que es distribuido en ese mismo momento a tu
cuenta.
31.
32.
33.
34.
35.
36.
37.
38.
39. Techo es una organización con sede en varios países de Latinoamérica.
Su presencia en redes sociales le permitió sumar fans, donantes, voluntarios y
le dio especial visibilidad a la hora de lanzar campañas especiales sobre la
problemática de la vivienda.
40. 1. Define objetivos: ¿A quién quiero llegar?, ¿Qué les quiero decir?, ¿Qué
quiero saber? ¿Qué respuesta esperamos? Escuchar – Involucrar.
2. Elige las RS más apropiadas. Cada red social ofrece algo distinto.
3. Nombra un responsable: ¿Vas a dedicar un equipo o un miembro de tu
equipo a administrar tus perfiles? ¿Un voluntario?.
4. Arma un calendario de publicación.
5. Mide los resultados y monitorea la actividad.
41. Perfil vs. Página vs. Grupo: Si vas a crear un espacio
público para tu organización, considera las páginas
de Facebook. También puedes crear un grupo
privado.
Puedes publicar textos y mensajes pero también
sumar videos, fotos y links de otros sitios.
Si quieres aún más visibilidad, considera los
anuncios de Facebook.
Utiliza las aplicaciones de Facebook para aumentar
tus seguidores e involucrarlos en tu causa, hacer
encuestas, etc.
42. 1. Las páginas tienen administradores que son perfiles en Facebook.
2. Las Estadísticas muestran data importante sobre la actividad de la página y sus
seguidores o fans.
3. Primero se buscan fans a través de los amigos de los administradores.
4. Se pueden usar Facebook ads pero son pagos.
5. Desde el Panel de Administración podemos ver las notificaciones de la página.
6. También podemos acceder a los mensajes privados que nos envían personas.
43.
44.
45.
46. Publica links siempre.
Publica seguido, agradece las menciones.
Usa acortadores de links (ej: bit.ly)
Arma listas según intereses .
Busca a quien seguir.
Utiliza los hastags (#) para crear campañas especiales. Por ejemplo,
#ayudaamicausa. Puedes lograr que mucha gente se sume a tu causa de esta
manera.
47. 1. Publica regularmente links y usa acortadores.
2. Busca a quien seguir.
3. Arma listas de interés.
48. ¡Arma la página antes que lo haga otro!.
Suma empleados y voluntarios.
Agrega información en servicios.
Publica eventos e invitar a mis contactos.
Busca personas y organizaciones una vez al mes.
49. 1. Arma la página de la organización y agrega logo, misión, datos de contacto.
2. Dile a tus colegas y voluntarios que se sumen como seguidores.
3. Busca personas de otras empresas en la red de LinkedIn
50. Simple: comunica lo más importante y esencial.
Inesperado: presenta la información de manera sorprendente.
Concreto: Usa lenguaje, imágenes, ejemplos e información concreta.
Creíble: Usa números para argumentar.
Emotivo: tu comunidad es gente real con sentimientos y experiencias.
Cuenta historias.
51. Las redes sociales son conversación.
Le dan visibilidad a tu Empresa, permiten que más gente la
conozca y se entere de sus necesidades.
El efecto de esta presencia a menudo es viral y se
retroalimenta todo el tiempo.
Permite incorporar nuevas perspectivas y oportunidades.
52.
53.
54.
55.
56.
57.
58. Invasión de la privacidad.
Robo de identidad.
Invasión de perfil.
Uso indebido de la información.
Daños a la imagen y a la reputación.
Filtrado de información.
Recepción de mensajes que contienen:
Código malicioso.
Phishing.
Instalación de programas maliciosos.
Acceso a contenidos impropios u ofensivos.
Contacto con personas malintencionadas.
Información a disposición de los criminales,
la cual puede ser usada:
En intentos de secuestro.
Para planificar robos.
59.
60. Estamos ante un caso de CIBERBULLYING cuando un o una menor
atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante
Internet, teléfonos móviles, consolas de juegos u otras
61. Colgar en Internet una imagen comprometida datos delicados, cosas que pueden perjudicar
o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se
escriban a modo de confesiones en primera persona determinados acontecimientos
personales, demandas explícitas de contactos sexuales…
Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar
por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha
sufrido la usurpación de personalidad.
Enviar mensajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los
lugares de Internet en los se relaciona de manera habitual provocándole una sensación de
completo agobio.
62. No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.
Compórtate con educación en la Red.
Si te molestan, abandona la conexión y pide ayuda.
No facilites datos personales. Te sentirás más protegido/a.
No hagas en la Red lo que no harías a la cara.
Si te acosan, guarda las pruebas.
Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.
No pienses que estás del todo seguro/a al otro lado de la pantalla.
Advierte a quien abusa de que está cometiendo un delito.
Si hay amenazas graves pide ayuda con urgencia.
63. El grooming de menores en Internet es un fenómeno que podríamos traducir
como engatusamiento y que se utiliza para describir las prácticas online de ciertos
adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc.
con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a
menor desnudo/a o realizando actos sexuales).
Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet.
De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.
Ver Video 03
64. No proporcionar imágenes o informaciones comprometedoras a nadie.
Evitar el robo imágenes, para lo cual se debe preservar la seguridad del equipo
informático y la confidencialidad de las contraseñas.
Mantener una actitud proactiva respecto a la privacidad.
No ceder al chantaje.
Pedir ayuda.
Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla,
conversaciones, mensajes... todo aquello que pueda demostrar las acciones del
depredador o dar pistas sobre.
Formular una denuncia.
65. El envío de contenidos eróticos o pornográficos propios o ajenos, por medio
de teléfonos móviles o internet.
66. Utilización de imágenes comprometidas en tu contra.
Chantaje.
“Sextorsión”: Se chantajea a una persona por medio de una imagen de sí
misma desnuda que ha compartido a través de Internet mediante sexting.
La víctima es posteriormente coaccionada para tener relaciones sexuales
con el/la chantajista, para producir pornografía u otras acciones.
67. NUNCA facilitar fotos comprometidas a NADIE.
Proteger nuestros equipos para mantenerlos libres de hackers.
68. Las dos formas principales de usurpación son:
Entrar en la cuenta de otra persona para recabar información personal como fotos
(suele desencadenar en sextorsión), desprestigiar a la otra persona (casos de
ciberbullying), amenazas, robo de información, borrado de datos, etc...
Crear una cuenta haciéndose pasar por otra persona, es un caso muy frecuente para
suplantar a gente famosa.
69. Nunca des tus contraseñas a NADIE.Y evita que cuando las introduzcas te miren.
Utiliza contraseñas seguras.
Gestiona correctamente las sesiones (sobre todo en ordenadores públicos):
No almacenes las contraseñas.
Cierra las sesiones.
Si descubres que han entrado a tu cuenta, cambia rápido la contraseña. Si ya no
puedes, denúncialo.
Si alguien se hace pasar por ti creando una cuenta similar a la tuya: denúncialo.
70. El deseo compulsivo obsesivo para tomar fotos de uno mismo y
publicarlos en los medios sociales como una forma de compensar la falta
de autoestima y para llenar un vacío en la intimidad.
Fuente: American Psychological Association
71.
72. Tenga en cuenta que está en un lugar público.
Piense bien antes de publicar (no hay vuelta atrás).
Use las opciones de privacidad que ofrecen los sitios.
Intente ser lo más restrictivo posible.
Mantenga su perfil y sus datos privados.
Restrinja el acceso a su dirección de correo electrónico.
Sea selectivo al aceptar nuevos contactos.
No crea todo lo que lee.
Tenga cuidado a la hora de unirse a grupos y comunidades.
Ver Video 04
73. Tenga cuidado al publicar fotos y
videos
- Observando donde fueron tomados es posible
deducir su ubicación.
No divulgue:
- Planes de viaje
- Cuánto tiempo estará ausente de su casa.
Al utilizar redes sociales basadas en
geolocalización:
- Solo realice check-in en lugares concurridos.
- Realice el check-in al salir del local, no al
llegar.
74. Evite hablar sobre las acciones, hábitos y rutinas de otras personas
No publique, sin autorización:
Imágenes en las que aparezcan otras personas
Mensajes o imágenes copiadas del perfil de usuarios que limiten el acceso
Intente imaginar cómo se sentiría la otra persona al saber que esto se está
volviendo público.
75. Tenga cuidado al elegir sus contraseñas
Use contraseñas largas, compuestas por diferentes tipos
de caracteres
No utilice datos personales, como su nombre, apellido o
fechas
Tenga cuidado al utilizar sus contraseñas
Evite usar la misma contraseña para acceder a diferentes
sitios
De ser posible, evite usar su contraseña en
computadoras de terceros
Habilite las notificaciones de inicio de sesión
(login)
Recuerde siempre cerrar su sesión (logout)
Realice una denuncia ante los responsables de
la red social si identifica abusos, tales como:
Imágenes indebidas
Perfiles falsos
Spam
76. Mantenga su computadora segura:
Instalando las versiones más recientes de todos los programas
Instalando todas las actualizaciones
Utilice mecanismos de seguridad y manténgalos actualizados
Antispam
Antimalware
Firewall personal
Desconfíe de los mensajes que recibe
Aunque hayan sido sido enviados por un conocido
Pueden haber sido enviados desde una cuenta falsa o secuestrada
Tenga cuidado al hacer clic en enlaces acortados
Utilice complementos que le permitan expandir el enlace antes de hacer clic sobre el mismo
77. Enséñeles los riesgos de utilizar las redes sociales.
Respete los límites de edad estipulados por los sitios.
Enséñeles a no relacionarse con extraños.
No aceptar encuentros.
No utilizar cámaras web.
Aconséjelos para que no divulguen:
Datos personales.
Hábitos familiares.
Ubicación geográfica (actual o futura).
Deje la computadora en un lugar público de la casa.
78. Cuide su imagen profesional.
Antes de publicar cualquier información.
Evalúe si dicha información puede poner en riesgo su
trabajo actual.
Evalúe si podría poner en riesgo un proceso de selección
futuro.
Recuerde que sus jefes y compañeros de trabajo podrán
acceder a la información.
Piense si no violaría el código de conducta de su
empresa.
79. Cree un código de conducta
Informe a los empleados sobre:
Los riesgos de usar las redes sociales
Las reglas de acceso durante la jornada laboral
El comportamiento esperado en relación con:
▪ La divulgación de información profesional (confidencial o no)
▪ La publicación de opiniones que puedan comprometer a la empresa
Invierta en capacitación
Cuide su imagen
Tenga en cuenta la opinión de clientes y consumidores
Tenga en cuenta las acciones que involucren el nombre de la empresa
80.
81. El falso vídeo de Facebook
Cheques regalo o productos rebajados
SMS premium