SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
REDES SOCIALES, EMPRESAS Y SEGURIDAD
Alicia Verdú García, analista de inteligencia en EULEN Seguridad.
El “boom” de las redes sociales (RRSS) ha supuesto
un cambio radical en la forma de comunicarnos. A
través de ellas nos relacionamos con distintas
comunidades, compartimos intereses, inquietudes,
vivencias, etc.
Esa posibilidad de compartir de forma masiva es uno
de los factores más atrayentes de las redes y a su vez,
desde el punto de vista de la seguridad, el más
peligroso. Las RRSS son un altavoz comunicativo usado
como herramienta por muchas empresas para aumentar
su reputación online, acercarse al cliente, promocionar
productos, ventas, etc. Sin embargo también las expone
públicamente a multitud de riesgos que pueden impactar directamente en su imagen o en su
seguridad, teniendo el efecto de onda expansiva para fugas de información, divulgación de
información sensible, etc.
En esta reflexión vamos a rescatar de la memoria un par de casos de situaciones de riesgo
relacionadas con el uso, imprudente o doloso según la ocasión, de las RRSS. Como veremos, este
riesgo amenaza a organizaciones, empresas y personas, y provoca de manera directa o indirecta un
impacto sensible en la seguridad de las mismas.
Imprudencias conyugales con impacto en la seguridad nacional. En ocasiones el fallo de
seguridad no deriva de un ataque directo a las empresas o personas sino de la falta de formación y/o
concienciación acerca de los graves resultados que pueden proceder de una mala utilización y
exposición en las RRSS. En numerosas ocasiones los familiares o círculos próximos a personas con
cargos relevantes en la empresa son la puerta de entrada más fácil para obtener información sensible
de directivos de empresa, o de la propia empresa en sí.
Traemos a colación un caso de 2009 donde a través del perfil de Facebook de la esposa del jefe
de la Inteligencia británica saltó a la opinión pública su vida personal, hábitos, gustos e incluso
amistades diplomáticas sensibles para la seguridad y que podrían suponer una vulnerabilidad:
Fuente: www.efe.com
Una cadena es tan fuerte como su eslabón más débil. Especialmente cuando la utilización de
las RRSS para provocar un daño a la empresa se hace de manera consciente. Dicho daño puede ser
causado por una sola persona que se dedique a divulgar por ejemplo claves, sueldos, malas
prácticas, datos personales de trabajadores etc. Cualquier trabajador que, por su actividad dentro de
la empresa tenga acceso a información sensible puede utilizarla para crearle un problema grave a la
compañía:
Fuente: www.elmundo.es
Usurpación de identidad. Se estima que el 18% de los españoles han sido víctimas de alguna
suplantación de identidad. Estos casos consisten en una amplia gama de actividades, desde la
creación de un perfil falso en cualquier red social hasta la utilización de datos personales para
firmar documentos electrónicamente, pasando por la utilización de claves para entrar en cuentas
ajenas en RRSS:
Fuente: www.infobae.com
No por falta de novedad podemos dejar de repetir que el eslabón más débil de la cadena existente
entre seguridad, empresa y redes sociales es el usuario. Es importante que las organizaciones tengan
en cuenta que una buena política de utilización de RRSS y una formación para concienciar a la
plantilla pueden evitar numerosos problemas cuyo daño, en ocasiones, es irreparable.

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmariorafa96
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasditn189
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasditn189
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasditn189
 
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨jessykaugsten
 
ARBOL DE PROBLEMA Y SOLUCION
ARBOL DE PROBLEMA Y SOLUCIONARBOL DE PROBLEMA Y SOLUCION
ARBOL DE PROBLEMA Y SOLUCIONosper2000
 
Equipo16 prácticapowerpointparte2
Equipo16 prácticapowerpointparte2Equipo16 prácticapowerpointparte2
Equipo16 prácticapowerpointparte2Lorena Uc
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...Ricardo Cañizares Sales
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes socialesAngel Torres
 

La actualidad más candente (12)

Fraudes tecnológicos
Fraudes tecnológicosFraudes tecnológicos
Fraudes tecnológicos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
 
ARBOL DE PROBLEMA Y SOLUCION
ARBOL DE PROBLEMA Y SOLUCIONARBOL DE PROBLEMA Y SOLUCION
ARBOL DE PROBLEMA Y SOLUCION
 
Equipo16 prácticapowerpointparte2
Equipo16 prácticapowerpointparte2Equipo16 prácticapowerpointparte2
Equipo16 prácticapowerpointparte2
 
Peligros de las_redes_sociales
Peligros de las_redes_socialesPeligros de las_redes_sociales
Peligros de las_redes_sociales
 
Q2.p2.inf. t4. Andres Melendres
Q2.p2.inf. t4. Andres MelendresQ2.p2.inf. t4. Andres Melendres
Q2.p2.inf. t4. Andres Melendres
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 

Destacado

linea de tiempo
linea de tiempolinea de tiempo
linea de tiemporuedaguio
 
AVON Ukraine 16/2014 mini (Sveta)
AVON Ukraine 16/2014 mini (Sveta)AVON Ukraine 16/2014 mini (Sveta)
AVON Ukraine 16/2014 mini (Sveta)Dmitriy Machushenko
 
A borboleta e a flor elaine m-guimarães
A borboleta e a flor  elaine m-guimarãesA borboleta e a flor  elaine m-guimarães
A borboleta e a flor elaine m-guimarãesAntonio Virgilho
 
Lessons learnt from applying PyData to GetYourGuide marketing
Lessons learnt from applying PyData to GetYourGuide marketingLessons learnt from applying PyData to GetYourGuide marketing
Lessons learnt from applying PyData to GetYourGuide marketingJose Luis Lopez Pino
 
Data Center Migration Essentials - Adam Saint-Prix Tim Wong
Data Center Migration Essentials - Adam Saint-Prix Tim WongData Center Migration Essentials - Adam Saint-Prix Tim Wong
Data Center Migration Essentials - Adam Saint-Prix Tim WongAtlassian
 
Coursera HTML, CSS, Java
Coursera HTML, CSS, JavaCoursera HTML, CSS, Java
Coursera HTML, CSS, JavaAndy Curran
 
ShefaliMathurCompletionletter
ShefaliMathurCompletionletterShefaliMathurCompletionletter
ShefaliMathurCompletionletterShefali Mathur
 

Destacado (18)

linea de tiempo
linea de tiempolinea de tiempo
linea de tiempo
 
AVON Ukraine 16/2014 mini (Sveta)
AVON Ukraine 16/2014 mini (Sveta)AVON Ukraine 16/2014 mini (Sveta)
AVON Ukraine 16/2014 mini (Sveta)
 
fisika
 fisika fisika
fisika
 
A borboleta e a flor elaine m-guimarães
A borboleta e a flor  elaine m-guimarãesA borboleta e a flor  elaine m-guimarães
A borboleta e a flor elaine m-guimarães
 
Imperialismo 9ºD
Imperialismo 9ºDImperialismo 9ºD
Imperialismo 9ºD
 
Blandon diapositiva
Blandon diapositivaBlandon diapositiva
Blandon diapositiva
 
Mulheres e o espiritismo
Mulheres e o espiritismoMulheres e o espiritismo
Mulheres e o espiritismo
 
Lessons learnt from applying PyData to GetYourGuide marketing
Lessons learnt from applying PyData to GetYourGuide marketingLessons learnt from applying PyData to GetYourGuide marketing
Lessons learnt from applying PyData to GetYourGuide marketing
 
Presentación1
Presentación1Presentación1
Presentación1
 
Data Center Migration Essentials - Adam Saint-Prix Tim Wong
Data Center Migration Essentials - Adam Saint-Prix Tim WongData Center Migration Essentials - Adam Saint-Prix Tim Wong
Data Center Migration Essentials - Adam Saint-Prix Tim Wong
 
Appreciation_Project
Appreciation_ProjectAppreciation_Project
Appreciation_Project
 
Javier_H_Allende_resume feb2015
Javier_H_Allende_resume feb2015Javier_H_Allende_resume feb2015
Javier_H_Allende_resume feb2015
 
Functional Resume
Functional ResumeFunctional Resume
Functional Resume
 
8 obz f
8 obz f8 obz f
8 obz f
 
Coursera HTML, CSS, Java
Coursera HTML, CSS, JavaCoursera HTML, CSS, Java
Coursera HTML, CSS, Java
 
Double Page Spread
Double Page SpreadDouble Page Spread
Double Page Spread
 
3 general traits
3 general traits3 general traits
3 general traits
 
ShefaliMathurCompletionletter
ShefaliMathurCompletionletterShefaliMathurCompletionletter
ShefaliMathurCompletionletter
 

Similar a REDES SOCIALES, EMPRESAS Y SEGURIDAD

Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadgustavocun94
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Habeas data y las redes sociales
Habeas data y las redes socialesHabeas data y las redes sociales
Habeas data y las redes socialesvisitador200
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesOsiris Altamirano
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesamighuiz
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafaticoiescla
 
La etica y la responsabilidad en las redes sociales
La etica y la responsabilidad en las redes socialesLa etica y la responsabilidad en las redes sociales
La etica y la responsabilidad en las redes socialesandreacorrea71
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Mundo Contact
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mariobasconiano
 
Sebastián beltrán
Sebastián beltránSebastián beltrán
Sebastián beltránsean96
 
Los peligros de las redes isthar
Los peligros de las redes istharLos peligros de las redes isthar
Los peligros de las redes istharchashire
 
Mal uso De La Informatica
Mal uso De La InformaticaMal uso De La Informatica
Mal uso De La InformaticaCristian Mendez
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologíasAna Restrepo
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes socialesPaola Alarcón
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes socialesPaoHale
 

Similar a REDES SOCIALES, EMPRESAS Y SEGURIDAD (20)

Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Habeas data y las redes sociales
Habeas data y las redes socialesHabeas data y las redes sociales
Habeas data y las redes sociales
 
Riesgos del facebook
Riesgos del facebookRiesgos del facebook
Riesgos del facebook
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa
 
La etica y la responsabilidad en las redes sociales
La etica y la responsabilidad en las redes socialesLa etica y la responsabilidad en las redes sociales
La etica y la responsabilidad en las redes sociales
 
Responsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes socialesResponsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes sociales
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Sebastián beltrán
Sebastián beltránSebastián beltrán
Sebastián beltrán
 
Los peligros de las redes isthar
Los peligros de las redes istharLos peligros de las redes isthar
Los peligros de las redes isthar
 
Mal uso De La Informatica
Mal uso De La InformaticaMal uso De La Informatica
Mal uso De La Informatica
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes sociales
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes sociales
 

Más de Ricardo Cañizares Sales

Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006Ricardo Cañizares Sales
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance Ricardo Cañizares Sales
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridadRicardo Cañizares Sales
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadRicardo Cañizares Sales
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...Ricardo Cañizares Sales
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...Ricardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiRicardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacioRicardo Cañizares Sales
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...Ricardo Cañizares Sales
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadRicardo Cañizares Sales
 
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...Ricardo Cañizares Sales
 

Más de Ricardo Cañizares Sales (20)

La basura - febrero 2007
La basura -  febrero 2007La basura -  febrero 2007
La basura - febrero 2007
 
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
 
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
 

Último

informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteJanettCervantes1
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxDavesGirao
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 

Último (20)

informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importante
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptx
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 

REDES SOCIALES, EMPRESAS Y SEGURIDAD

  • 1. REDES SOCIALES, EMPRESAS Y SEGURIDAD Alicia Verdú García, analista de inteligencia en EULEN Seguridad. El “boom” de las redes sociales (RRSS) ha supuesto un cambio radical en la forma de comunicarnos. A través de ellas nos relacionamos con distintas comunidades, compartimos intereses, inquietudes, vivencias, etc. Esa posibilidad de compartir de forma masiva es uno de los factores más atrayentes de las redes y a su vez, desde el punto de vista de la seguridad, el más peligroso. Las RRSS son un altavoz comunicativo usado como herramienta por muchas empresas para aumentar su reputación online, acercarse al cliente, promocionar productos, ventas, etc. Sin embargo también las expone públicamente a multitud de riesgos que pueden impactar directamente en su imagen o en su seguridad, teniendo el efecto de onda expansiva para fugas de información, divulgación de información sensible, etc. En esta reflexión vamos a rescatar de la memoria un par de casos de situaciones de riesgo relacionadas con el uso, imprudente o doloso según la ocasión, de las RRSS. Como veremos, este riesgo amenaza a organizaciones, empresas y personas, y provoca de manera directa o indirecta un impacto sensible en la seguridad de las mismas. Imprudencias conyugales con impacto en la seguridad nacional. En ocasiones el fallo de seguridad no deriva de un ataque directo a las empresas o personas sino de la falta de formación y/o concienciación acerca de los graves resultados que pueden proceder de una mala utilización y exposición en las RRSS. En numerosas ocasiones los familiares o círculos próximos a personas con cargos relevantes en la empresa son la puerta de entrada más fácil para obtener información sensible de directivos de empresa, o de la propia empresa en sí. Traemos a colación un caso de 2009 donde a través del perfil de Facebook de la esposa del jefe de la Inteligencia británica saltó a la opinión pública su vida personal, hábitos, gustos e incluso amistades diplomáticas sensibles para la seguridad y que podrían suponer una vulnerabilidad: Fuente: www.efe.com
  • 2. Una cadena es tan fuerte como su eslabón más débil. Especialmente cuando la utilización de las RRSS para provocar un daño a la empresa se hace de manera consciente. Dicho daño puede ser causado por una sola persona que se dedique a divulgar por ejemplo claves, sueldos, malas prácticas, datos personales de trabajadores etc. Cualquier trabajador que, por su actividad dentro de la empresa tenga acceso a información sensible puede utilizarla para crearle un problema grave a la compañía: Fuente: www.elmundo.es Usurpación de identidad. Se estima que el 18% de los españoles han sido víctimas de alguna suplantación de identidad. Estos casos consisten en una amplia gama de actividades, desde la creación de un perfil falso en cualquier red social hasta la utilización de datos personales para firmar documentos electrónicamente, pasando por la utilización de claves para entrar en cuentas ajenas en RRSS: Fuente: www.infobae.com No por falta de novedad podemos dejar de repetir que el eslabón más débil de la cadena existente entre seguridad, empresa y redes sociales es el usuario. Es importante que las organizaciones tengan en cuenta que una buena política de utilización de RRSS y una formación para concienciar a la plantilla pueden evitar numerosos problemas cuyo daño, en ocasiones, es irreparable.