SlideShare una empresa de Scribd logo
1 de 72
Descargar para leer sin conexión
Seguridad en el Uso de Redes
 Sociales en el Área Laboral
           Dra. Aury M. Curbelo
           acurbelo@gmail.com
            29 septiembre 2011
     Universidad de Puerto Rico Ponce
Objetivos
• Describir que son las redes sociales.
• Explicar el impacto de las redes sociales en el
  área laboral.
• Explicar los beneficios de las redes sociales para
  las empresas.
• Describir lo que son los códigos maliciosos.
• Describir la importancia de una política de uso de
  las redes sociales.
• Consejos de seguridad en informática.
http://acurbelo.org/blogs
http://twitter.com/acurbelo
Certificaciones
Aury M. Curbelo-Ruiz, Ph.D
Protección de    Dos Apectos
        Malwares
                                           Políticas de USO


Privacidad                                  Perdida de información

                      Usuario
                                Empresa/
Robo de Identidad               Dueño/a
Las redes sociales y su impacto en el
            área laboral
¿Qué son las Redes Sociales?
             • Las redes
               sociales son estructuras
               sociales compuestas de grupos
               de personas, las cuales están
               conectadas por uno o varios
               tipos de relaciones, tales
               como amistad, parentesco,
               intereses comunes o que
               comparten conocimientos.
4 Datos para Pensar….
     1. 7 de 100 Empleados visitan Facebook en
        horas de trabajo .
     2. 1 de 5 participantes gusta de criticar marcas y
        servicios a través de las redes sociales.
     3. El uso de Twitter en horas laborales sin
        restricciones está costando 1.4 Billones en
        perdidas anuales a nivel mundial.
     4. Cada comentario NEGATIVO en una red
        social sobre su empresa cuesta la perdida de
        30 clientes.
        http://www.penn-olson.com/2010/04/20/4-disturbing-social-media-statistics-for-businesses/
Incremento en el uso de redes sociales
       en Agencias Federales




      http://www.dreamgrow.com/tag/social-networking-sites/
Incremento en el uso de redes sociales
       en Agencias Federales




      http://www.dreamgrow.com/tag/social-networking-sites/
Beneficios que
aportan las redes
  sociales a las
   empresas.
http://www.emarketer.com/Article.aspx?R=1007393

http://www.mediazbiz.com/wp-content/uploads/2010/01/Reasons-why-US-
B2B-companies-use-social-networks.png
http://www.emarketer.com/Article.aspx?R=1007393

http://www.mediazbiz.com/wp-content/uploads/2010/01/Reasons-why-US-
B2B-companies-use-social-networks.png
Medir
        satisfacción             Incremento
        de Clientes               en Ventas


                 Beneficios
 Monitoreo
para proteger                       Reclutamiento
  la Marca

                   Mercadeo de
                    Productos
Beneficios que aportan las redes
    sociales a las empresas
• Un estudio de McAfee reflejó:
  – Tres de cada cuatro empresas (75%) afirman que
    las tecnologías web generan nuevas fuentes de
    ingresos y el 40% asegura que estas herramientas
    han aumentado la productividad y mejorado sus
    estrategias de mercadeo.
Beneficios que aportan las redes sociales a
           las empresas (cont.)
• Reclutamiento
   – 72% de las compañías planifica invertir en estrategias de
     reclutamiento de personal a través de las redes sociales
     (Jobvite Study, 2009).
   – 80% planifica utilizar las redes sociales para atraer
     candidatos a sus compañías (Jobvite Study, 2009)
   – 66% han reclutado exitosamente empleados que han sido
     identificado y entrevistados a través de las redes sociales
     (Jobvite Study, 2009)
   – 50% de las compañías de Fortune 100 contratan a sus
     empleados a través de LinkedIn (Econsultancy 2010)
      http://www.socialware.com/resources/research/social-media-industry-statistics/
Impacto Económico de las Redes
Sociales en el Área Laboral




    “ABSENTISMO PRESENCIAL”
“Un estudio realizado por Trend Micro reveló
que una cuarta parte de los trabajadores
encuestados visita sitios de redes sociales
mientras están en su puesto de trabajo.”




     http://www.americaeconomia.com/negocios-industrias/uso-de-redes-sociales-
     en-el-trabajo-crecio-desde-un-19-en-2008-un-24-en-2010
Aproximadamente ¿Cuánto tiempo invierte en navegar
Redes Sociales diariamente mientras está en el
trabajo?




       http://www.americaeconomia.com/negocios-industrias/uso-de-redes-sociales-
       en-el-trabajo-crecio-desde-un-19-en-2008-un-24-en-2010
Impacto Económico de las Redes
    Sociales en el Área Laboral
• Según el primer estudio a nivel mundial sobre el
  uso de la Web 2.0, de McAfee:

  – El 75% de las empresas de todo el mundo han
    adoptado las aplicaciones web como herramienta
    empresarial por su potencial para generar ingresos.
  – Riesgos---el aumento de problemas de seguridad y
    la pérdida de productividad de las plantillas.
     http://www.emprendedores.es/empresa/tecnologia/redes_sociales_trabajo
Impacto Económico de las Redes
 Sociales en el Área Laboral (cont.)
• Informe publicado por Instituto Nacional De
  Estadísticas de Chile:
  – Cada trabajador derrocha un promedio de 40
    minutos diarios en su puesto de trabajo
    navegando en las redes sociales, que es el 8,33%
    de su jornada laboral.
    http://www.emprendedores.es/empresa/tecnologia/redes_sociales_trabajo
Impacto Económico de las Redes
 Sociales en el Área Laboral (cont.)
• Tecoloco.com:
  – De las personas encuestadas un 3% comentó que
    no utiliza las Redes Sociales en el trabajo mientras
    que el 97% sostuvo que si utiliza redes sociales
    mientras está en el trabajo,
  – Siendo la más popular Facebook con un 42% de
    los encuestados, seguido por Youtube con 21% y
    Twitter con 16%.
    http://www.tecoloco.com/blog/post/2010/10/01/El-uso-de-las-redes-sociales-
    en-Centroamerica.aspx
Usuarios




     Un futuro trabajo…
Las empresas investigan a los
           candidatos por Facebook
• Una encuesta realizada en junio por
  careerbuilder.com encontró que el 45% de las
  empresas utilizan sitios de redes sociales para
  investigar a los candidatos al trabajo,
  principalmente en Facebook, que tiene 250
  millones de usuarios en todo el mundo.
 http://www.cadenaser.com/tecnologia/articulo/obama-insta-estudiantes-ser-cautos-facebook/csrcsrpor/20090908csrcsrtec_3/Tes
Las empresas investigan a los candidatos por
              Facebook (cont.)
 • Resultados:
   – El 29% ha usado Facebook para investigar a los
     candidatos a un puesto en su compañía;
      •   el 26% utilizó Linkedln,
      •   el 21% empleó MySpace,
      •   11% lo hizo a través de blogs
      •   7% mediante Twitter.
Las empresas investigan a candidatos para
empleo
 • Cerca del 35% de los patronos encuestados
   informó que la información que habían
   encontrado en las redes sociales había influido
   para rechazar a un candidato.
 • Ejemplos de información encontrada incluyen:
   – fotografías inapropiadas,
   – información acerca de los solicitantes del empleo
     bebiendo o usando drogas, entre otros.
Recomendaciones
• Tenga dos identidades
  – Personal
  – Profesional
• Tenga cuidado de los comentarios que escribe
  y de las fotos que coloca.
• Maneje/Administre las Etiquetas
Recomendaciones (cont.)
 Debe ajustar los niveles de privacidad de forma
  adecuada.
 Debe tener mucho más cuidado con lo que
  publica, ya sea texto o imágenes.
 Debe ser consciente de que todo lo que subas a
  Internet quedará publicado y disponible a
  cualquiera por siempre.
Usuarios
A medida que crece el número
de redes sociales y de usuarios
    que participan en ellas,
también están aumentando la
   cantidad de ataques y de
    códigos maliciosos que
 pueden distribuirse a través
           de ellas.
¿Qué es un código malicioso?
 Código malicioso es un
 término que hace
 referencia a cualquier
 conjunto de códigos,
 especialmente
 sentencias de
 programación, que
 tiene un fin malicioso
código malicioso….
Los usuarios de páginas como MySpace y Facebook,
 están convirtiéndose en uno de los objetivos más
       atractivos para los ciber-delincuentes
ADVERTENCIA: Nuevo ataque
de código malicioso en
Facebook se está propagando
TÉCNICA: incluir perfiles falsos, en su mayoría con fotografías y videos de
mujeres muy bonitas, para atraer a los usuarios y que les piden instalar un reproductor
falso para poder ver los videos (que en realidad es un código malicioso que le permite al
hacker tener acceso a la computadora y a los datos
Si ves un perfil
                                        similar a lo que
                                        ves en la imagen,
                                        no hagas clic en el
                                        enlace de vídeo.
                                        Si lo haces, verás
                                        una “alerta de
                                        malware”



Lo que en realidad pasara es que se
infectara tu PC; el programa de finge
advertirte sobre malware para luego
instalar su carga viral propia.
¿Qué es una política corporativa sobre
    el uso de las redes sociales?
Políticas Corporativas

• Respecto a la información que existe en las empresas acerca
  de las políticas sobre el uso de las Redes Sociales en horas
  laborales la encuesta de Tecoloco.com indicó:
   – 39% respondió que no sabe si existe o no una política
     regulatoria para su uso en la empresa para la que trabaja,
   – 36% expresó que si tiene políticas regulatorias dentro de
     sus empresas
   – 26% de los encuestados comentan que no existe ninguna
     política relacionada al uso de las Redes Sociales en sus
     empresas.
        http://www.tecoloco.com/blog/post/2010/10/01/El-uso-de-las-redes-sociales-en-Centroamerica.aspx
Políticas Corporativas (cont.)
• Un estudio de McAfee reflejó:
  – El 14% se ha visto envuelta en litigios o amenazas
    legales causados por empleados que compartian
    información confidencial
     • (el 60% de estas amenazas se produjeron por
       revelaciones a través de aplicaciones de social media).
  – El 60% ha sufrido pérdidas económicas por
    problemas de seguridad.
¿Qué es una política corporativa sobre
    el uso de las redes sociales?

 • Documento aprobado por la dirección de una
   empresa en el que esta comunica a sus empleados su
   postura respecto a las redes sociales, las condiciones
   de su uso en el trabajo, el fomento o prohibición de
   ciertas actividades como crear un blog en el que se
   hable de la empresa o su participación en redes
   sociales, y bajo que condiciones.
Necesidad de políticas corporativas
 sobre el uso de las redes sociales
¿Por qué necesitamos una política
  corporativa sobre el uso de las redes
                sociales?
• Nadie mejor que sus propios empleados para hablar
  sobre los servicios, productos, ofertas y promociones.
• Nadie mejor que los empleados para solucionar las
  dudas y quejas que los clientes puedan
  estar expresando en las redes sociales.
• Encontrar formas de utilizar las redes sociales para
  ayudar a los empleados a disfrutar de un equilibro
  adecuado.
Razones de por qué necesitamos una política
corporativa sobre el uso de las redes sociales

 • ¿Sus empleados entienden la diferencia entre
   interactuar con las redes sociales por razones
   profesionales vs. razones personales?
Razones de por qué necesitamos una política
corporativa sobre el uso de las redes sociales

• ¿Sus empleados utilizan las redes sociales en nombre de la
  empresa?
   – Desarrollar “rules of engagement”
• ¿Sus empleados entienden las implicaciones legales de
  publicar contenido de su empresas en foros sociales?
Una política corporativa permite:
• Proteger la información interna.
• Evitar que los empleados mezclen sus vidas
  profesionales y personales en las redes sociales.
• Impedir que los empleados pierdan su tiempo de
  forma improductiva.
   – Al haber comunicado la postura de la empresa sobre las
     redes sociales y las limitaciones de su uso en el trabajo y
     en su vida privada, el empleado conoce que conductas son
     incentivadas y apoyadas por la compañía y cuales no.
Explicar los riegos del uso de las redes
sociales cuando la empresa no cuenta
        con una política de uso
Caso #1- Domino’s Pizza
http://mashable.com/2009/04/15/youtube-fired/
http://consumerist.com/2009/04/dominos-rogue-employees-do-disgusting-things-to-the-food-put-it-on-youtube.html#c12066956
http://www.goodasyou.org/good_as_you/2009/04/video-let-
               the-dominoes-appall.html
With 65% of
respondents in a
follow up study
indicating that
they were less
likely to order
from Domino’s
after the release                                                                            Domino’s stock price
of the video,                                                                                 dropped 10% over
Domino’s sales                                                                                 the week costing
suffered.                                                                                        shareholders
                                                                                                   millions.




                    http://socialmediarisk.com/2010/03/dominos-loses-10-of-its-value-in-one-week/
Lecciones aprendidas
• Respuesta Rápida-
  – atendiendo y monitoreando lo que pasa en las redes
    sociales acerca del negocio.
• Atender todos los canales disponibles-
  – no asumir que solo fue a través de un solo canal
    (YouTube) y no se iba a difundir a otros medios
    sociales.
• Tener una politica de uso de las redes sociales
Domino's Pizza Reborn




http://www.youtube.com/watch?v=AH5R56jILag&feature=player_embedded#at=28
Caso #2 National Labor Relations
  Board and Dawnmarie Souza
    Fue suspendida y decidió “representar” su furia en
    el muro de su cuenta en Facebook.
Detalles del Caso
                                            • Dawnmarie
                                              Souza, trabajaba
                                              en una empresa de
                                              ambulancias en
                                              Connecticut.


Después de que un cliente se quejó de Souza, en noviembre de 2009, se le
pidió que preparara un informe de incidente. Souza presuntamente pidió y
se le negó la representación de su sindicato Teamsters Local 443. Sus
supervisores “, amenazó Souza con la disciplina debido a su solicitud de la
representación sindical”
Declaraciones Finales
• National Labor Relations Board indicó:
  – la empleada está protegida bajo la primera enmienda
    de la Constitución de los Estados Unidos, que permite
    la libertad de expresión cuando publicó su comentario
    negativo de su jefe.
• NLRB también denunció que la compañía
  “mantiene y aplica una política de Internet
  excesivamente amplia que incluye blogging y
  publicaciones.”
Del lado de la Empresa…
• La empresa American Medical Response of
  Connecticut Inc., indicó que cuando ellos, los
  empleados, aceptan trabajar para la compañía
  firman un acuerdo donde no pueden hablar
  de la empresa en ninguna red social,
  incluyendo Facebook.
Para Reflexionar
• Este caso provocó un cambio en el uso de la
  Internet y las políticas de uso de los blogs de
  manera que ya no se prohíben que los empleados
  de hablar sobre el trabajo en línea, incluso si esa
  conversación constituye lo que la compañía llama
  “ hablar mal de línea ”
• Souza estaba escribiendo en su computadora
  personal, en su casa y en su propio tiempo, sus
  comentarios sobre sus empleadores se considera
  protegida.
Leyes de Tecnología de Puerto Rico
•     Ley Núm. 5 del 14 de Octubre de 1975, conocida como Ley de Personal del Servicio Público de Puerto Rico
•     Ley Núm. 151 del 22 de junio de 2004, conocida como La Ley Gobierno Electrónico
•     Implantación del Proyecto de Gobierno Electrónico
•     Ley Núm. 148 del 8 de agosto de 2006, conocida como la Ley de Transacciones Electrónicas
•     Ley Núm. 219 del 20 de agosto de 2004, conocido como la Ley para Reducir la Brecha Digital
•     Criterios Publicacion Paginas Internet
•     Ley Núm. 359 de 16 de septiembre de 2004
•     Ley Núm. 139 del 9 de noviembre de 2006, conocida como la Ley de Certificación de No Deuda Ante las Agencias
•     Ley Núm. 199 del 7 de agosto de 1998, conocida como la ley para Clausula de Garantía Uniforme en los Contratos
•     Reglas de Evidencia (Año 1979), Récords y Documentos Públicos
•     Ley Núm. 139 del 1 de agosto de 2006, conocida como la Ley de Transacciones Gubernamentales
•     Ley Núm. 86 del 13 de mayo de 2006, conocida como la Ley de Certificaciones
•     Ley Núm. 229 del 2 de septiembre de 2003, conocida como la Ley de Accesibilidad



    http://www2.pr.gov/GobiernoAGobierno/ComunidadIT/Documentacion/Pages/default.aspx
Políticas y Guías
•       TIG-001 - Plan Anual de Administración de Recursos Tecnológicos, PAART
•       TIG-008 - Uso de Sistemas de Información, de la Internet y del Correo Electrónico
•       TIG-010 - Adquisición de Equipos para Sistemas Computarizados de Información
•       TIG-004 - Servicios de Tecnología
•       TIG-013 - Marco Referencial de Adquisición Tecnológica Gubernamental
•       TIG-007 - Disposición de Equipo y Licencias
•       TIG-003 - Seguridad de los Sistemas de Información
•       TIG-006 - Desarrollo, Integración y Publicación de Transacciones Electrónicas Gubernamentales
•       Carta Circular77-05
•       TIG-002 - Desarrollo y Mantenimiento de Sitios Web Agenciales (Web Sites)
•       TIG-009 - Integración de Sistemas Financieros
•       Plan Anual de Tecnología
•       TIG-011 - Mejores Prácticas de Infraestructura Tecnológicas
•       Guía de accesibilidad a Páginas en Internet
    http://www2.pr.gov/GobiernoAGobierno/ComunidadIT/Documentacion/Pages/default.aspx
http://www.ocpr.
gov.pr/indice_do
  wnloads.htm
Reto
El reto de las redes sociales para
  las empresas es: educar y no
             prohibir
Consejos
  sobre
Seguridad
Consejos sobre seguridad
• Protege tu información
  – Utilice las funciones de privacidad, para restringir y
    aprobar solo quienes pueden visitar tu perfil.
• Evitar reuniones con extraños
  – Si por necesidad debes reunirte con un amigo de la
    red , que sea en un lugar público, tienes que ir
    acompañado de a un familiar, pero lo mas
    recomendable es evitar dichas reuniones con un
    amigo de la red social.
Consejos sobre seguridad (cont.)
• Piensa antes de publicar tus fotos
  – Cuando subas las fotos debe tener mucho cuidado
    con las imágenes que se van a subir.
  – Siempre piensa antes de publicar, como se sentiría
    tu padre o madre si ven dichas imágenes y si son
    vistas por personas conocidas de la universidad o
    de tu trabajo.
Consejos sobre seguridad (cont.)
• Revisa frecuentemente los comentarios
  – Si aprobaste que pueden enviarte comentarios,
    primero léelos continuamente, si alguno es
    insolente y vulgar elimina dicho comentario.
  – Bloquea a la persona y reporta sobre este
    inconveniente a la red social
  – Lo más importante es evitar responder
    comentarios de personas extrañas que te
    pregunten información personal.
Consejos sobre seguridad (cont.)
• No publicar información personal delicada:
   – Datos como:
      • número de teléfono
      • dirección personal,
• Existen herramientas dentro de algunas redes sociales
  que permiten delimitar quien ven los datos publicados,
  por lo que es una buena idea dar acceso de forma
  ‘limitada’ a algunas personas.
Preguntas
         Dra. Aury M. Curbelo
         acurbelo@gmail.com
             787-202-8643
http://digitaleducationtechnology.com

Más contenido relacionado

La actualidad más candente

Como Aprovechar El Poder De Las Social Media
Como Aprovechar El Poder De Las Social MediaComo Aprovechar El Poder De Las Social Media
Como Aprovechar El Poder De Las Social MediaEnrique D. Cortina
 
Empresa 2.0 y aprendizaje 2.0
Empresa 2.0 y aprendizaje 2.0Empresa 2.0 y aprendizaje 2.0
Empresa 2.0 y aprendizaje 2.0Esperanza Román
 
Sofi 3067
Sofi 3067Sofi 3067
Sofi 3067tnam410
 
Etica y algo mas
Etica y algo masEtica y algo mas
Etica y algo masRody05
 
éTica y responsabilidad en el uso de las redes sociales
éTica y responsabilidad en el uso de las redes socialeséTica y responsabilidad en el uso de las redes sociales
éTica y responsabilidad en el uso de las redes socialesJuan Manuel Chicaiza Jalbino
 
Redes Sociales
Redes SocialesRedes Sociales
Redes SocialesJefer Arc
 
II Informe Infoempleo - Adecco sobre Redes Sociales y Mercado de Trabajo en E...
II Informe Infoempleo - Adecco sobre Redes Sociales y Mercado de Trabajo en E...II Informe Infoempleo - Adecco sobre Redes Sociales y Mercado de Trabajo en E...
II Informe Infoempleo - Adecco sobre Redes Sociales y Mercado de Trabajo en E...Infoempleo
 
La responsabilidad en las redes sociales
La responsabilidad en las redes socialesLa responsabilidad en las redes sociales
La responsabilidad en las redes socialesDanielMartinez2550
 
Redes Sociales. Qué son y cómo funcionan.
Redes Sociales. Qué son y cómo funcionan. Redes Sociales. Qué son y cómo funcionan.
Redes Sociales. Qué son y cómo funcionan. Guillermo Vilarroig
 
Webs SOBRE REPUTACION ONLINE DE LAS MARCAS
Webs SOBRE REPUTACION ONLINE DE LAS MARCASWebs SOBRE REPUTACION ONLINE DE LAS MARCAS
Webs SOBRE REPUTACION ONLINE DE LAS MARCASSaraArtau
 
III Informe Infoempleo Adecco sobre redes sociales y mercado de trabajo 2014
III Informe Infoempleo Adecco sobre redes sociales y mercado de trabajo 2014III Informe Infoempleo Adecco sobre redes sociales y mercado de trabajo 2014
III Informe Infoempleo Adecco sobre redes sociales y mercado de trabajo 2014Infoempleo
 
diapositivas sobre web 2.0
diapositivas sobre web 2.0diapositivas sobre web 2.0
diapositivas sobre web 2.0karen216
 
uso de las edes sociales en una empresa
uso de las edes sociales en una empresa uso de las edes sociales en una empresa
uso de las edes sociales en una empresa Stalin Ganazhapa
 

La actualidad más candente (17)

Como Aprovechar El Poder De Las Social Media
Como Aprovechar El Poder De Las Social MediaComo Aprovechar El Poder De Las Social Media
Como Aprovechar El Poder De Las Social Media
 
Empresa 2.0 y aprendizaje 2.0
Empresa 2.0 y aprendizaje 2.0Empresa 2.0 y aprendizaje 2.0
Empresa 2.0 y aprendizaje 2.0
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Sofi 3067
Sofi 3067Sofi 3067
Sofi 3067
 
Etica y algo mas
Etica y algo masEtica y algo mas
Etica y algo mas
 
éTica y responsabilidad en el uso de las redes sociales
éTica y responsabilidad en el uso de las redes socialeséTica y responsabilidad en el uso de las redes sociales
éTica y responsabilidad en el uso de las redes sociales
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
II Informe Infoempleo - Adecco sobre Redes Sociales y Mercado de Trabajo en E...
II Informe Infoempleo - Adecco sobre Redes Sociales y Mercado de Trabajo en E...II Informe Infoempleo - Adecco sobre Redes Sociales y Mercado de Trabajo en E...
II Informe Infoempleo - Adecco sobre Redes Sociales y Mercado de Trabajo en E...
 
La responsabilidad en las redes sociales
La responsabilidad en las redes socialesLa responsabilidad en las redes sociales
La responsabilidad en las redes sociales
 
Redes Sociales. Qué son y cómo funcionan.
Redes Sociales. Qué son y cómo funcionan. Redes Sociales. Qué son y cómo funcionan.
Redes Sociales. Qué son y cómo funcionan.
 
Webs SOBRE REPUTACION ONLINE DE LAS MARCAS
Webs SOBRE REPUTACION ONLINE DE LAS MARCASWebs SOBRE REPUTACION ONLINE DE LAS MARCAS
Webs SOBRE REPUTACION ONLINE DE LAS MARCAS
 
III Informe Infoempleo Adecco sobre redes sociales y mercado de trabajo 2014
III Informe Infoempleo Adecco sobre redes sociales y mercado de trabajo 2014III Informe Infoempleo Adecco sobre redes sociales y mercado de trabajo 2014
III Informe Infoempleo Adecco sobre redes sociales y mercado de trabajo 2014
 
diapositivas sobre web 2.0
diapositivas sobre web 2.0diapositivas sobre web 2.0
diapositivas sobre web 2.0
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
uso de las edes sociales en una empresa
uso de las edes sociales en una empresa uso de las edes sociales en una empresa
uso de las edes sociales en una empresa
 
Redessociales
RedessocialesRedessociales
Redessociales
 
Monografia de redes sociales
Monografia de redes socialesMonografia de redes sociales
Monografia de redes sociales
 

Destacado

sistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar websistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar webbrenda carolina
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes socialesvalval05
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Comunidades virtuales de aprendizaje rojo
Comunidades virtuales de aprendizaje rojoComunidades virtuales de aprendizaje rojo
Comunidades virtuales de aprendizaje rojoSaris
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaYamileth Miguel
 
Comunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplosComunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplosAlbaDX
 

Destacado (6)

sistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar websistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar web
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes sociales
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Comunidades virtuales de aprendizaje rojo
Comunidades virtuales de aprendizaje rojoComunidades virtuales de aprendizaje rojo
Comunidades virtuales de aprendizaje rojo
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
Comunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplosComunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplos
 

Similar a Seguridad en el uso de redes sociales en el área laboral

Redes sociales alan y rafa
Redes sociales alan y rafaRedes sociales alan y rafa
Redes sociales alan y rafanotaloko
 
La reputación digital de los profesionales
La reputación digital de los profesionalesLa reputación digital de los profesionales
La reputación digital de los profesionalesEsteban Romero Frías
 
Redes sociales y posicionamiento de marca
Redes sociales y posicionamiento de marcaRedes sociales y posicionamiento de marca
Redes sociales y posicionamiento de marcaSofia
 
MySpace Social Media - 14 Mandamientos
MySpace Social Media - 14 MandamientosMySpace Social Media - 14 Mandamientos
MySpace Social Media - 14 MandamientosMartin Kogan
 
Social Media Research 100210
Social Media Research 100210Social Media Research 100210
Social Media Research 100210guest86e63b
 
Social Media Research 100210
Social Media Research 100210Social Media Research 100210
Social Media Research 100210Selva Orejón
 
Marketing digital
Marketing digitalMarketing digital
Marketing digitalxxxjhomi
 
Redes sociales en empresas (resumen) 2011
Redes sociales en empresas (resumen) 2011Redes sociales en empresas (resumen) 2011
Redes sociales en empresas (resumen) 2011Paola Garcia Juarez
 
La Web 2.0: Un mundo de posibilidades para la empresa y el empresario
La Web 2.0: Un mundo de posibilidades para la empresa y el empresarioLa Web 2.0: Un mundo de posibilidades para la empresa y el empresario
La Web 2.0: Un mundo de posibilidades para la empresa y el empresarioPedro Cuesta
 
Redes sociales empresas y negocios
Redes sociales empresas y negociosRedes sociales empresas y negocios
Redes sociales empresas y negociosMaria Bandres
 
Medios Sociales Para Directores Generales - Axsummit Mar10 V 1
Medios Sociales Para Directores Generales - Axsummit Mar10 V 1Medios Sociales Para Directores Generales - Axsummit Mar10 V 1
Medios Sociales Para Directores Generales - Axsummit Mar10 V 1Axeleratum
 
Social networking
Social networkingSocial networking
Social networkingaleve93
 
Redes sociales y empresa, cómo aprovechar el poder de los social media
Redes sociales y empresa, cómo aprovechar el poder de los social mediaRedes sociales y empresa, cómo aprovechar el poder de los social media
Redes sociales y empresa, cómo aprovechar el poder de los social mediaAugusto Ayesta
 

Similar a Seguridad en el uso de redes sociales en el área laboral (20)

Trabajo exposicion
Trabajo exposicionTrabajo exposicion
Trabajo exposicion
 
Redes sociales alan y rafa
Redes sociales alan y rafaRedes sociales alan y rafa
Redes sociales alan y rafa
 
networking
networkingnetworking
networking
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Social Network
Social Network Social Network
Social Network
 
La reputación digital de los profesionales
La reputación digital de los profesionalesLa reputación digital de los profesionales
La reputación digital de los profesionales
 
Redes sociales y posicionamiento de marca
Redes sociales y posicionamiento de marcaRedes sociales y posicionamiento de marca
Redes sociales y posicionamiento de marca
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
MySpace Social Media - 14 Mandamientos
MySpace Social Media - 14 MandamientosMySpace Social Media - 14 Mandamientos
MySpace Social Media - 14 Mandamientos
 
Red
Red Red
Red
 
Social Media Research 100210
Social Media Research 100210Social Media Research 100210
Social Media Research 100210
 
Social Media Research 100210
Social Media Research 100210Social Media Research 100210
Social Media Research 100210
 
Marketing digital
Marketing digitalMarketing digital
Marketing digital
 
Redes sociales en empresas (resumen) 2011
Redes sociales en empresas (resumen) 2011Redes sociales en empresas (resumen) 2011
Redes sociales en empresas (resumen) 2011
 
La Web 2.0: Un mundo de posibilidades para la empresa y el empresario
La Web 2.0: Un mundo de posibilidades para la empresa y el empresarioLa Web 2.0: Un mundo de posibilidades para la empresa y el empresario
La Web 2.0: Un mundo de posibilidades para la empresa y el empresario
 
Redes sociales empresas y negocios
Redes sociales empresas y negociosRedes sociales empresas y negocios
Redes sociales empresas y negocios
 
Mza B Day 14 11 Tuti
Mza B Day 14 11 TutiMza B Day 14 11 Tuti
Mza B Day 14 11 Tuti
 
Medios Sociales Para Directores Generales - Axsummit Mar10 V 1
Medios Sociales Para Directores Generales - Axsummit Mar10 V 1Medios Sociales Para Directores Generales - Axsummit Mar10 V 1
Medios Sociales Para Directores Generales - Axsummit Mar10 V 1
 
Social networking
Social networkingSocial networking
Social networking
 
Redes sociales y empresa, cómo aprovechar el poder de los social media
Redes sociales y empresa, cómo aprovechar el poder de los social mediaRedes sociales y empresa, cómo aprovechar el poder de los social media
Redes sociales y empresa, cómo aprovechar el poder de los social media
 

Más de Digetech.net

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Digetech.net
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadDigetech.net
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingDigetech.net
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseDigetech.net
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaDigetech.net
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...Digetech.net
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Digetech.net
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónDigetech.net
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio Digetech.net
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaDigetech.net
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosDigetech.net
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Digetech.net
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...Digetech.net
 
Como publicar su resume en Twitter
Como publicar su resume en TwitterComo publicar su resume en Twitter
Como publicar su resume en TwitterDigetech.net
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 

Más de Digetech.net (20)

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del Hacking
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la Enseñanza
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve Introducción
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en Línea
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos Electronicos
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
 
Liderato
LideratoLiderato
Liderato
 
Como publicar su resume en Twitter
Como publicar su resume en TwitterComo publicar su resume en Twitter
Como publicar su resume en Twitter
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Seguridad en el uso de redes sociales en el área laboral

  • 1. Seguridad en el Uso de Redes Sociales en el Área Laboral Dra. Aury M. Curbelo acurbelo@gmail.com 29 septiembre 2011 Universidad de Puerto Rico Ponce
  • 2. Objetivos • Describir que son las redes sociales. • Explicar el impacto de las redes sociales en el área laboral. • Explicar los beneficios de las redes sociales para las empresas. • Describir lo que son los códigos maliciosos. • Describir la importancia de una política de uso de las redes sociales. • Consejos de seguridad en informática.
  • 5.
  • 6. Protección de Dos Apectos Malwares Políticas de USO Privacidad Perdida de información Usuario Empresa/ Robo de Identidad Dueño/a
  • 7. Las redes sociales y su impacto en el área laboral
  • 8. ¿Qué son las Redes Sociales? • Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.
  • 9. 4 Datos para Pensar…. 1. 7 de 100 Empleados visitan Facebook en horas de trabajo . 2. 1 de 5 participantes gusta de criticar marcas y servicios a través de las redes sociales. 3. El uso de Twitter en horas laborales sin restricciones está costando 1.4 Billones en perdidas anuales a nivel mundial. 4. Cada comentario NEGATIVO en una red social sobre su empresa cuesta la perdida de 30 clientes. http://www.penn-olson.com/2010/04/20/4-disturbing-social-media-statistics-for-businesses/
  • 10. Incremento en el uso de redes sociales en Agencias Federales http://www.dreamgrow.com/tag/social-networking-sites/
  • 11. Incremento en el uso de redes sociales en Agencias Federales http://www.dreamgrow.com/tag/social-networking-sites/
  • 12. Beneficios que aportan las redes sociales a las empresas.
  • 15. Medir satisfacción Incremento de Clientes en Ventas Beneficios Monitoreo para proteger Reclutamiento la Marca Mercadeo de Productos
  • 16. Beneficios que aportan las redes sociales a las empresas • Un estudio de McAfee reflejó: – Tres de cada cuatro empresas (75%) afirman que las tecnologías web generan nuevas fuentes de ingresos y el 40% asegura que estas herramientas han aumentado la productividad y mejorado sus estrategias de mercadeo.
  • 17. Beneficios que aportan las redes sociales a las empresas (cont.) • Reclutamiento – 72% de las compañías planifica invertir en estrategias de reclutamiento de personal a través de las redes sociales (Jobvite Study, 2009). – 80% planifica utilizar las redes sociales para atraer candidatos a sus compañías (Jobvite Study, 2009) – 66% han reclutado exitosamente empleados que han sido identificado y entrevistados a través de las redes sociales (Jobvite Study, 2009) – 50% de las compañías de Fortune 100 contratan a sus empleados a través de LinkedIn (Econsultancy 2010) http://www.socialware.com/resources/research/social-media-industry-statistics/
  • 18. Impacto Económico de las Redes Sociales en el Área Laboral “ABSENTISMO PRESENCIAL”
  • 19. “Un estudio realizado por Trend Micro reveló que una cuarta parte de los trabajadores encuestados visita sitios de redes sociales mientras están en su puesto de trabajo.” http://www.americaeconomia.com/negocios-industrias/uso-de-redes-sociales- en-el-trabajo-crecio-desde-un-19-en-2008-un-24-en-2010
  • 20. Aproximadamente ¿Cuánto tiempo invierte en navegar Redes Sociales diariamente mientras está en el trabajo? http://www.americaeconomia.com/negocios-industrias/uso-de-redes-sociales- en-el-trabajo-crecio-desde-un-19-en-2008-un-24-en-2010
  • 21. Impacto Económico de las Redes Sociales en el Área Laboral • Según el primer estudio a nivel mundial sobre el uso de la Web 2.0, de McAfee: – El 75% de las empresas de todo el mundo han adoptado las aplicaciones web como herramienta empresarial por su potencial para generar ingresos. – Riesgos---el aumento de problemas de seguridad y la pérdida de productividad de las plantillas. http://www.emprendedores.es/empresa/tecnologia/redes_sociales_trabajo
  • 22. Impacto Económico de las Redes Sociales en el Área Laboral (cont.) • Informe publicado por Instituto Nacional De Estadísticas de Chile: – Cada trabajador derrocha un promedio de 40 minutos diarios en su puesto de trabajo navegando en las redes sociales, que es el 8,33% de su jornada laboral. http://www.emprendedores.es/empresa/tecnologia/redes_sociales_trabajo
  • 23. Impacto Económico de las Redes Sociales en el Área Laboral (cont.) • Tecoloco.com: – De las personas encuestadas un 3% comentó que no utiliza las Redes Sociales en el trabajo mientras que el 97% sostuvo que si utiliza redes sociales mientras está en el trabajo, – Siendo la más popular Facebook con un 42% de los encuestados, seguido por Youtube con 21% y Twitter con 16%. http://www.tecoloco.com/blog/post/2010/10/01/El-uso-de-las-redes-sociales- en-Centroamerica.aspx
  • 24. Usuarios Un futuro trabajo…
  • 25. Las empresas investigan a los candidatos por Facebook • Una encuesta realizada en junio por careerbuilder.com encontró que el 45% de las empresas utilizan sitios de redes sociales para investigar a los candidatos al trabajo, principalmente en Facebook, que tiene 250 millones de usuarios en todo el mundo. http://www.cadenaser.com/tecnologia/articulo/obama-insta-estudiantes-ser-cautos-facebook/csrcsrpor/20090908csrcsrtec_3/Tes
  • 26. Las empresas investigan a los candidatos por Facebook (cont.) • Resultados: – El 29% ha usado Facebook para investigar a los candidatos a un puesto en su compañía; • el 26% utilizó Linkedln, • el 21% empleó MySpace, • 11% lo hizo a través de blogs • 7% mediante Twitter.
  • 27. Las empresas investigan a candidatos para empleo • Cerca del 35% de los patronos encuestados informó que la información que habían encontrado en las redes sociales había influido para rechazar a un candidato. • Ejemplos de información encontrada incluyen: – fotografías inapropiadas, – información acerca de los solicitantes del empleo bebiendo o usando drogas, entre otros.
  • 28. Recomendaciones • Tenga dos identidades – Personal – Profesional • Tenga cuidado de los comentarios que escribe y de las fotos que coloca. • Maneje/Administre las Etiquetas
  • 29. Recomendaciones (cont.)  Debe ajustar los niveles de privacidad de forma adecuada.  Debe tener mucho más cuidado con lo que publica, ya sea texto o imágenes.  Debe ser consciente de que todo lo que subas a Internet quedará publicado y disponible a cualquiera por siempre.
  • 31. A medida que crece el número de redes sociales y de usuarios que participan en ellas, también están aumentando la cantidad de ataques y de códigos maliciosos que pueden distribuirse a través de ellas.
  • 32. ¿Qué es un código malicioso? Código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso
  • 34. Los usuarios de páginas como MySpace y Facebook, están convirtiéndose en uno de los objetivos más atractivos para los ciber-delincuentes
  • 35. ADVERTENCIA: Nuevo ataque de código malicioso en Facebook se está propagando
  • 36.
  • 37. TÉCNICA: incluir perfiles falsos, en su mayoría con fotografías y videos de mujeres muy bonitas, para atraer a los usuarios y que les piden instalar un reproductor falso para poder ver los videos (que en realidad es un código malicioso que le permite al hacker tener acceso a la computadora y a los datos
  • 38. Si ves un perfil similar a lo que ves en la imagen, no hagas clic en el enlace de vídeo. Si lo haces, verás una “alerta de malware” Lo que en realidad pasara es que se infectara tu PC; el programa de finge advertirte sobre malware para luego instalar su carga viral propia.
  • 39. ¿Qué es una política corporativa sobre el uso de las redes sociales?
  • 40. Políticas Corporativas • Respecto a la información que existe en las empresas acerca de las políticas sobre el uso de las Redes Sociales en horas laborales la encuesta de Tecoloco.com indicó: – 39% respondió que no sabe si existe o no una política regulatoria para su uso en la empresa para la que trabaja, – 36% expresó que si tiene políticas regulatorias dentro de sus empresas – 26% de los encuestados comentan que no existe ninguna política relacionada al uso de las Redes Sociales en sus empresas. http://www.tecoloco.com/blog/post/2010/10/01/El-uso-de-las-redes-sociales-en-Centroamerica.aspx
  • 41. Políticas Corporativas (cont.) • Un estudio de McAfee reflejó: – El 14% se ha visto envuelta en litigios o amenazas legales causados por empleados que compartian información confidencial • (el 60% de estas amenazas se produjeron por revelaciones a través de aplicaciones de social media). – El 60% ha sufrido pérdidas económicas por problemas de seguridad.
  • 42. ¿Qué es una política corporativa sobre el uso de las redes sociales? • Documento aprobado por la dirección de una empresa en el que esta comunica a sus empleados su postura respecto a las redes sociales, las condiciones de su uso en el trabajo, el fomento o prohibición de ciertas actividades como crear un blog en el que se hable de la empresa o su participación en redes sociales, y bajo que condiciones.
  • 43. Necesidad de políticas corporativas sobre el uso de las redes sociales
  • 44. ¿Por qué necesitamos una política corporativa sobre el uso de las redes sociales? • Nadie mejor que sus propios empleados para hablar sobre los servicios, productos, ofertas y promociones. • Nadie mejor que los empleados para solucionar las dudas y quejas que los clientes puedan estar expresando en las redes sociales. • Encontrar formas de utilizar las redes sociales para ayudar a los empleados a disfrutar de un equilibro adecuado.
  • 45. Razones de por qué necesitamos una política corporativa sobre el uso de las redes sociales • ¿Sus empleados entienden la diferencia entre interactuar con las redes sociales por razones profesionales vs. razones personales?
  • 46. Razones de por qué necesitamos una política corporativa sobre el uso de las redes sociales • ¿Sus empleados utilizan las redes sociales en nombre de la empresa? – Desarrollar “rules of engagement” • ¿Sus empleados entienden las implicaciones legales de publicar contenido de su empresas en foros sociales?
  • 47. Una política corporativa permite: • Proteger la información interna. • Evitar que los empleados mezclen sus vidas profesionales y personales en las redes sociales. • Impedir que los empleados pierdan su tiempo de forma improductiva. – Al haber comunicado la postura de la empresa sobre las redes sociales y las limitaciones de su uso en el trabajo y en su vida privada, el empleado conoce que conductas son incentivadas y apoyadas por la compañía y cuales no.
  • 48. Explicar los riegos del uso de las redes sociales cuando la empresa no cuenta con una política de uso
  • 53.
  • 54.
  • 55. With 65% of respondents in a follow up study indicating that they were less likely to order from Domino’s after the release Domino’s stock price of the video, dropped 10% over Domino’s sales the week costing suffered. shareholders millions. http://socialmediarisk.com/2010/03/dominos-loses-10-of-its-value-in-one-week/
  • 56. Lecciones aprendidas • Respuesta Rápida- – atendiendo y monitoreando lo que pasa en las redes sociales acerca del negocio. • Atender todos los canales disponibles- – no asumir que solo fue a través de un solo canal (YouTube) y no se iba a difundir a otros medios sociales. • Tener una politica de uso de las redes sociales
  • 58. Caso #2 National Labor Relations Board and Dawnmarie Souza Fue suspendida y decidió “representar” su furia en el muro de su cuenta en Facebook.
  • 59. Detalles del Caso • Dawnmarie Souza, trabajaba en una empresa de ambulancias en Connecticut. Después de que un cliente se quejó de Souza, en noviembre de 2009, se le pidió que preparara un informe de incidente. Souza presuntamente pidió y se le negó la representación de su sindicato Teamsters Local 443. Sus supervisores “, amenazó Souza con la disciplina debido a su solicitud de la representación sindical”
  • 60. Declaraciones Finales • National Labor Relations Board indicó: – la empleada está protegida bajo la primera enmienda de la Constitución de los Estados Unidos, que permite la libertad de expresión cuando publicó su comentario negativo de su jefe. • NLRB también denunció que la compañía “mantiene y aplica una política de Internet excesivamente amplia que incluye blogging y publicaciones.”
  • 61. Del lado de la Empresa… • La empresa American Medical Response of Connecticut Inc., indicó que cuando ellos, los empleados, aceptan trabajar para la compañía firman un acuerdo donde no pueden hablar de la empresa en ninguna red social, incluyendo Facebook.
  • 62. Para Reflexionar • Este caso provocó un cambio en el uso de la Internet y las políticas de uso de los blogs de manera que ya no se prohíben que los empleados de hablar sobre el trabajo en línea, incluso si esa conversación constituye lo que la compañía llama “ hablar mal de línea ” • Souza estaba escribiendo en su computadora personal, en su casa y en su propio tiempo, sus comentarios sobre sus empleadores se considera protegida.
  • 63. Leyes de Tecnología de Puerto Rico • Ley Núm. 5 del 14 de Octubre de 1975, conocida como Ley de Personal del Servicio Público de Puerto Rico • Ley Núm. 151 del 22 de junio de 2004, conocida como La Ley Gobierno Electrónico • Implantación del Proyecto de Gobierno Electrónico • Ley Núm. 148 del 8 de agosto de 2006, conocida como la Ley de Transacciones Electrónicas • Ley Núm. 219 del 20 de agosto de 2004, conocido como la Ley para Reducir la Brecha Digital • Criterios Publicacion Paginas Internet • Ley Núm. 359 de 16 de septiembre de 2004 • Ley Núm. 139 del 9 de noviembre de 2006, conocida como la Ley de Certificación de No Deuda Ante las Agencias • Ley Núm. 199 del 7 de agosto de 1998, conocida como la ley para Clausula de Garantía Uniforme en los Contratos • Reglas de Evidencia (Año 1979), Récords y Documentos Públicos • Ley Núm. 139 del 1 de agosto de 2006, conocida como la Ley de Transacciones Gubernamentales • Ley Núm. 86 del 13 de mayo de 2006, conocida como la Ley de Certificaciones • Ley Núm. 229 del 2 de septiembre de 2003, conocida como la Ley de Accesibilidad http://www2.pr.gov/GobiernoAGobierno/ComunidadIT/Documentacion/Pages/default.aspx
  • 64. Políticas y Guías • TIG-001 - Plan Anual de Administración de Recursos Tecnológicos, PAART • TIG-008 - Uso de Sistemas de Información, de la Internet y del Correo Electrónico • TIG-010 - Adquisición de Equipos para Sistemas Computarizados de Información • TIG-004 - Servicios de Tecnología • TIG-013 - Marco Referencial de Adquisición Tecnológica Gubernamental • TIG-007 - Disposición de Equipo y Licencias • TIG-003 - Seguridad de los Sistemas de Información • TIG-006 - Desarrollo, Integración y Publicación de Transacciones Electrónicas Gubernamentales • Carta Circular77-05 • TIG-002 - Desarrollo y Mantenimiento de Sitios Web Agenciales (Web Sites) • TIG-009 - Integración de Sistemas Financieros • Plan Anual de Tecnología • TIG-011 - Mejores Prácticas de Infraestructura Tecnológicas • Guía de accesibilidad a Páginas en Internet http://www2.pr.gov/GobiernoAGobierno/ComunidadIT/Documentacion/Pages/default.aspx
  • 66. Reto El reto de las redes sociales para las empresas es: educar y no prohibir
  • 68. Consejos sobre seguridad • Protege tu información – Utilice las funciones de privacidad, para restringir y aprobar solo quienes pueden visitar tu perfil. • Evitar reuniones con extraños – Si por necesidad debes reunirte con un amigo de la red , que sea en un lugar público, tienes que ir acompañado de a un familiar, pero lo mas recomendable es evitar dichas reuniones con un amigo de la red social.
  • 69. Consejos sobre seguridad (cont.) • Piensa antes de publicar tus fotos – Cuando subas las fotos debe tener mucho cuidado con las imágenes que se van a subir. – Siempre piensa antes de publicar, como se sentiría tu padre o madre si ven dichas imágenes y si son vistas por personas conocidas de la universidad o de tu trabajo.
  • 70. Consejos sobre seguridad (cont.) • Revisa frecuentemente los comentarios – Si aprobaste que pueden enviarte comentarios, primero léelos continuamente, si alguno es insolente y vulgar elimina dicho comentario. – Bloquea a la persona y reporta sobre este inconveniente a la red social – Lo más importante es evitar responder comentarios de personas extrañas que te pregunten información personal.
  • 71. Consejos sobre seguridad (cont.) • No publicar información personal delicada: – Datos como: • número de teléfono • dirección personal, • Existen herramientas dentro de algunas redes sociales que permiten delimitar quien ven los datos publicados, por lo que es una buena idea dar acceso de forma ‘limitada’ a algunas personas.
  • 72. Preguntas Dra. Aury M. Curbelo acurbelo@gmail.com 787-202-8643 http://digitaleducationtechnology.com