SlideShare una empresa de Scribd logo
1 de 22
LAS REDES SOCIALES
               EN EL LUGAR DE
               TRABAJO
ISACA México
Junio 2012
               Ing. Humberto Ramos, CISA, PMP, ITIL
Contenido

 1. La era de las Redes Sociales
 2. Impacto en el lugar de trabajo
 3. Riesgos y consideraciones de
    seguridad
 4. Mejores prácticas
La era de las redes sociales
Social Media
   2008: Entramos a un mundo
    nuevo. Siempre conectados
   Nuestra conexión digital
    era por email, chat, foros y
    SMS
   Aún antes, nuestra
    comunicación era analógica
    (teléfono,
    postales, cartas) y Presencial
Tendencia
FaceBook, YouTube, Twitter

Yahoo
Answers, Tagged, Linkedin

Pinterest, Blogs, Wikipedia
Mil
 Millones
    de
Usuarios
en Agosto
  2012

Es nuestro
   nuevo
servicios de
  email, y
 telefónico
Lo que solía ser una
computadora
         Hoy día,
         Una
         Computador
         a es
         cualquier
         dispositivo
         que me
         permite
         acceder a la
         Social Media
A partir del
2012
Los
SmartPhone
s Son las
computador
as más
vendidas.
Whatsapp es
la aplicación
más
descragada
para
Smartphones
y Tablets.
Del SMS a
Whatsapp:
Convergencia
El modelo de operación de las
telecomunicaciones y los contenidos

Una                              •    Redes Sociales
industria que                    •    Proveedores de
está siendo                           contenido
retada                           •    SAAS,
dramáticame                      •    PAAS,
nte:                             •    IAAS,
CSP, OTT, C
ontenidos, S
oftware, Elec
trónicos
Impacto en el lugar de trabajo
No todas las oficinas son iguales
Varían con respecto a:
 La concentración en la
  actividad requerida.
 La capacidad de multi –
  tarea.
 El tipo de trabajo, ya sea
  de ensamble, de
  inspección, de atención
  al cliente, de
  conocimiento.
El Paradigma del Control
   A menudo, mientras más
    intentamos controlar una situación
    para lograr un objetivo, más nos
    alejamos del objetivo.

   La definición de medidas de
    control, que supuestamente se
    establecen para asegurar el logro
    de los objetivos, pero que en
    realidad entorpecen su
    consecución.
Gestión de conocimientos – el “Ba”

Teoría de la Gestión del Conocimiento:

   En el enfoque de Nonaka-Takeuchi:
    El “Ba” es un espacio para compartir y
    aprender.
   La organización “máquina”: Cada quien
    hace su tarea y no se mete en la de
    otros. Solo importa el bien del
    departamento.
   La organización “organismo”: Importa
    más el objetivo del grupo que la regla,
    los individuos deben cooperar con los
    demás por el bien del organismo.
Riesgos y Consideraciones de Seguridad
Riesgos
De permitirlo                               De Restringirlo
   Fuga de información
   Riesgo de reputación                 Aislamiento Profesional
   Baja productividad
                                         Aislamiento Organizacional
                                         Pérdida de Competitividad
   Incumplimiento de funciones
                                         Pérdida de Creatividad
   Accidentes laborales
                                         Pérdida de velocidad y
   Decadencia en calidad                 capacidad de respuesta
   Pérdida de privacidad                Depresión y rebeldía
   Robo de identidad, de                Costo de control
    información                          Deficiente implementación del
   Saturación de infraestructura         control
   Riesgos inherentes a la redes *
* Riesgos inherentes           Fortalezas inherentes
a las redes sociales           de las redes sociales

   Fuga de información
                                  Sin censura de información
   Riesgo de reputación
                                  Compartir conocimientos
   Baja productividad
    (escuela, trabajo, casa)      Inmediato, espontaneo, global
   Pérdida de privacidad         Cultura de publicación (no solo
                                   somos receptores)
   Robo de identidad, de
    información                   Consciencia y respeto de diálogo
                                   (madura nuestro discurso)
   Reemplazo de vida social
                                  Consciencia y conexión a grupos
   Bulliyng
                                   sociales
   Fraudes de relación
                                  Reducción del uso de la TV
   Virus, Spyware
Consideraciones adicionales de
seguridad
   Los Teléfonos: SMS, Internet
   Las conexiones internet USB
   Las conexiones internet no
    identificadas
   Meter en la red de la empresa
    dispositivos de cómputo fuera del
    estándar, para uso ajeno a la
    oficina
   Almacenamiento móvil:
    USB, CD, Papel
   Cámaras fotográficas y de
    Smartphones en la oficina
Mejores Prácticas
Cuidar y mantener a la organización
                                 Firewalls, Listas negras
1.   Cultura Organizacional      IDS, IDP, DLP, Honey pots
2.   Promoción                   Analizador Correlacional
3.   Políticas                   Antivirus, Filtros web
4.   Procedimientos              Analizador de contenido, de
5.   Responsabilidades            protocolos, Sniffers
                                 Detector de debilidades
6.   Supervisión
                                 Endurecimiento
7.   Monitoreo
                                 Asignar anchos de banda
8.   Herramientas                 (QoS)
9.   Consecuencias               …y contando
¿Quien vigila al vigilante?
Varían con respecto a:
 ¿Qué accesos y acciones
  pueden realizarse con la clave de
  administrador?
 ¿Cuántas claves de
  administrador existen?
 ¿Quién las tiene asignadas?
 ¿Quién monitorea la clave de
  administrador?
 ¿Quién supervisa a los
  operadores de los
  firewalls, DLP, correlacionadores,
   logs, etc.?
¡ Muchas Gracias !


 Ing. Humberto Ramos Mejía

http://mx.linkedin.com/in/humbertoramosmejia

http://humbertoramosmejia.wordpress.com/

Ramos_humberto@hotmail.com

Más contenido relacionado

Destacado

Hypertext organization ikujiro nonaka interview
Hypertext organization ikujiro nonaka interviewHypertext organization ikujiro nonaka interview
Hypertext organization ikujiro nonaka interviewFriedel Jonker
 
Pm Tour México 2015 - Humberto Ramos
Pm Tour México 2015 - Humberto RamosPm Tour México 2015 - Humberto Ramos
Pm Tour México 2015 - Humberto RamosHumberto Ramos
 
Caso de negocios Calidad de Servicio
Caso de negocios Calidad de ServicioCaso de negocios Calidad de Servicio
Caso de negocios Calidad de ServicioHumberto Ramos
 
Presentación evento SAP Deloitte GRC CFOfo
Presentación evento SAP Deloitte GRC CFOfoPresentación evento SAP Deloitte GRC CFOfo
Presentación evento SAP Deloitte GRC CFOfoHumberto Ramos
 
Service Oriented Infrastructure
Service Oriented InfrastructureService Oriented Infrastructure
Service Oriented InfrastructureHumberto Ramos
 
La influencia de los avances tecnológicos en la sociedad
La influencia de los avances tecnológicos en la sociedadLa influencia de los avances tecnológicos en la sociedad
La influencia de los avances tecnológicos en la sociedadcjesus_88jemima
 

Destacado (7)

Lean Security
Lean SecurityLean Security
Lean Security
 
Hypertext organization ikujiro nonaka interview
Hypertext organization ikujiro nonaka interviewHypertext organization ikujiro nonaka interview
Hypertext organization ikujiro nonaka interview
 
Pm Tour México 2015 - Humberto Ramos
Pm Tour México 2015 - Humberto RamosPm Tour México 2015 - Humberto Ramos
Pm Tour México 2015 - Humberto Ramos
 
Caso de negocios Calidad de Servicio
Caso de negocios Calidad de ServicioCaso de negocios Calidad de Servicio
Caso de negocios Calidad de Servicio
 
Presentación evento SAP Deloitte GRC CFOfo
Presentación evento SAP Deloitte GRC CFOfoPresentación evento SAP Deloitte GRC CFOfo
Presentación evento SAP Deloitte GRC CFOfo
 
Service Oriented Infrastructure
Service Oriented InfrastructureService Oriented Infrastructure
Service Oriented Infrastructure
 
La influencia de los avances tecnológicos en la sociedad
La influencia de los avances tecnológicos en la sociedadLa influencia de los avances tecnológicos en la sociedad
La influencia de los avances tecnológicos en la sociedad
 

Similar a Las redes sociales en el lugar de trabajo

ESIC - Professional Update - Social Media
ESIC - Professional Update - Social MediaESIC - Professional Update - Social Media
ESIC - Professional Update - Social MediaCoque Pons
 
Cross Corp La Empresa 2 0
Cross Corp La Empresa 2 0Cross Corp La Empresa 2 0
Cross Corp La Empresa 2 0CrossCorp
 
Cómo gestionar la identidad digital de nuestra empresa
Cómo gestionar la identidad digital de nuestra empresaCómo gestionar la identidad digital de nuestra empresa
Cómo gestionar la identidad digital de nuestra empresaLorena Fernández
 
Desafíos y Tendencias en la Ciberseguridad Corporativa
Desafíos y Tendencias  en la Ciberseguridad CorporativaDesafíos y Tendencias  en la Ciberseguridad Corporativa
Desafíos y Tendencias en la Ciberseguridad CorporativaJose Esteves
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internetDocente_ruben
 
Nuevas tecnologias, web 2.0 y gestión sanitaria
Nuevas tecnologias, web 2.0 y gestión sanitariaNuevas tecnologias, web 2.0 y gestión sanitaria
Nuevas tecnologias, web 2.0 y gestión sanitariaMiguel Angel Mañez Ortiz
 
Redes sociales corporativas como apoyo a la comunicación y gestión del conoci...
Redes sociales corporativas como apoyo a la comunicación y gestión del conoci...Redes sociales corporativas como apoyo a la comunicación y gestión del conoci...
Redes sociales corporativas como apoyo a la comunicación y gestión del conoci...Carlos López Ardao
 
Guía de Supervivencia IT
Guía de Supervivencia ITGuía de Supervivencia IT
Guía de Supervivencia ITEnrique Verdes
 
De la Web 2.0 a la Empresa 2.0: una invitación a emprender
De la Web 2.0  a la Empresa 2.0: una invitación a emprenderDe la Web 2.0  a la Empresa 2.0: una invitación a emprender
De la Web 2.0 a la Empresa 2.0: una invitación a emprenderEsteban Romero Frías
 
Guía seguridad en internet accesible-2
Guía seguridad en internet  accesible-2Guía seguridad en internet  accesible-2
Guía seguridad en internet accesible-2dcomesana1960
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Mónica Viera Gómez
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...JOSÉ MIGUEL LORENZO SALAZAR
 

Similar a Las redes sociales en el lugar de trabajo (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
ESIC - Professional Update - Social Media
ESIC - Professional Update - Social MediaESIC - Professional Update - Social Media
ESIC - Professional Update - Social Media
 
Intranet Digital Signage
Intranet Digital SignageIntranet Digital Signage
Intranet Digital Signage
 
Cross Corp La Empresa 2 0
Cross Corp La Empresa 2 0Cross Corp La Empresa 2 0
Cross Corp La Empresa 2 0
 
Cómo gestionar la identidad digital de nuestra empresa
Cómo gestionar la identidad digital de nuestra empresaCómo gestionar la identidad digital de nuestra empresa
Cómo gestionar la identidad digital de nuestra empresa
 
Santiago ada 5
Santiago ada 5Santiago ada 5
Santiago ada 5
 
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las EmpresasVentajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
 
Desafíos y Tendencias en la Ciberseguridad Corporativa
Desafíos y Tendencias  en la Ciberseguridad CorporativaDesafíos y Tendencias  en la Ciberseguridad Corporativa
Desafíos y Tendencias en la Ciberseguridad Corporativa
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internet
 
Nuevas tecnologias, web 2.0 y gestión sanitaria
Nuevas tecnologias, web 2.0 y gestión sanitariaNuevas tecnologias, web 2.0 y gestión sanitaria
Nuevas tecnologias, web 2.0 y gestión sanitaria
 
Redes sociales corporativas como apoyo a la comunicación y gestión del conoci...
Redes sociales corporativas como apoyo a la comunicación y gestión del conoci...Redes sociales corporativas como apoyo a la comunicación y gestión del conoci...
Redes sociales corporativas como apoyo a la comunicación y gestión del conoci...
 
Reputacion online Zayas
Reputacion online ZayasReputacion online Zayas
Reputacion online Zayas
 
Guía de Supervivencia IT
Guía de Supervivencia ITGuía de Supervivencia IT
Guía de Supervivencia IT
 
Compuutoooo22
Compuutoooo22Compuutoooo22
Compuutoooo22
 
De la Web 2.0 a la Empresa 2.0: una invitación a emprender
De la Web 2.0  a la Empresa 2.0: una invitación a emprenderDe la Web 2.0  a la Empresa 2.0: una invitación a emprender
De la Web 2.0 a la Empresa 2.0: una invitación a emprender
 
Diapositivas tic
Diapositivas ticDiapositivas tic
Diapositivas tic
 
Redes
RedesRedes
Redes
 
Guía seguridad en internet accesible-2
Guía seguridad en internet  accesible-2Guía seguridad en internet  accesible-2
Guía seguridad en internet accesible-2
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (19)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Las redes sociales en el lugar de trabajo

  • 1. LAS REDES SOCIALES EN EL LUGAR DE TRABAJO ISACA México Junio 2012 Ing. Humberto Ramos, CISA, PMP, ITIL
  • 2. Contenido 1. La era de las Redes Sociales 2. Impacto en el lugar de trabajo 3. Riesgos y consideraciones de seguridad 4. Mejores prácticas
  • 3. La era de las redes sociales
  • 4. Social Media  2008: Entramos a un mundo nuevo. Siempre conectados  Nuestra conexión digital era por email, chat, foros y SMS  Aún antes, nuestra comunicación era analógica (teléfono, postales, cartas) y Presencial
  • 5. Tendencia FaceBook, YouTube, Twitter Yahoo Answers, Tagged, Linkedin Pinterest, Blogs, Wikipedia
  • 6. Mil Millones de Usuarios en Agosto 2012 Es nuestro nuevo servicios de email, y telefónico
  • 7. Lo que solía ser una computadora Hoy día, Una Computador a es cualquier dispositivo que me permite acceder a la Social Media
  • 8. A partir del 2012 Los SmartPhone s Son las computador as más vendidas.
  • 9. Whatsapp es la aplicación más descragada para Smartphones y Tablets. Del SMS a Whatsapp: Convergencia
  • 10. El modelo de operación de las telecomunicaciones y los contenidos Una • Redes Sociales industria que • Proveedores de está siendo contenido retada • SAAS, dramáticame • PAAS, nte: • IAAS, CSP, OTT, C ontenidos, S oftware, Elec trónicos
  • 11. Impacto en el lugar de trabajo
  • 12. No todas las oficinas son iguales Varían con respecto a:  La concentración en la actividad requerida.  La capacidad de multi – tarea.  El tipo de trabajo, ya sea de ensamble, de inspección, de atención al cliente, de conocimiento.
  • 13. El Paradigma del Control  A menudo, mientras más intentamos controlar una situación para lograr un objetivo, más nos alejamos del objetivo.  La definición de medidas de control, que supuestamente se establecen para asegurar el logro de los objetivos, pero que en realidad entorpecen su consecución.
  • 14. Gestión de conocimientos – el “Ba” Teoría de la Gestión del Conocimiento:  En el enfoque de Nonaka-Takeuchi: El “Ba” es un espacio para compartir y aprender.  La organización “máquina”: Cada quien hace su tarea y no se mete en la de otros. Solo importa el bien del departamento.  La organización “organismo”: Importa más el objetivo del grupo que la regla, los individuos deben cooperar con los demás por el bien del organismo.
  • 16. Riesgos De permitirlo De Restringirlo  Fuga de información  Riesgo de reputación  Aislamiento Profesional  Baja productividad  Aislamiento Organizacional  Pérdida de Competitividad  Incumplimiento de funciones  Pérdida de Creatividad  Accidentes laborales  Pérdida de velocidad y  Decadencia en calidad capacidad de respuesta  Pérdida de privacidad  Depresión y rebeldía  Robo de identidad, de  Costo de control información  Deficiente implementación del  Saturación de infraestructura control  Riesgos inherentes a la redes *
  • 17. * Riesgos inherentes Fortalezas inherentes a las redes sociales de las redes sociales  Fuga de información  Sin censura de información  Riesgo de reputación  Compartir conocimientos  Baja productividad (escuela, trabajo, casa)  Inmediato, espontaneo, global  Pérdida de privacidad  Cultura de publicación (no solo somos receptores)  Robo de identidad, de información  Consciencia y respeto de diálogo (madura nuestro discurso)  Reemplazo de vida social  Consciencia y conexión a grupos  Bulliyng sociales  Fraudes de relación  Reducción del uso de la TV  Virus, Spyware
  • 18. Consideraciones adicionales de seguridad  Los Teléfonos: SMS, Internet  Las conexiones internet USB  Las conexiones internet no identificadas  Meter en la red de la empresa dispositivos de cómputo fuera del estándar, para uso ajeno a la oficina  Almacenamiento móvil: USB, CD, Papel  Cámaras fotográficas y de Smartphones en la oficina
  • 20. Cuidar y mantener a la organización  Firewalls, Listas negras 1. Cultura Organizacional  IDS, IDP, DLP, Honey pots 2. Promoción  Analizador Correlacional 3. Políticas  Antivirus, Filtros web 4. Procedimientos  Analizador de contenido, de 5. Responsabilidades protocolos, Sniffers  Detector de debilidades 6. Supervisión  Endurecimiento 7. Monitoreo  Asignar anchos de banda 8. Herramientas (QoS) 9. Consecuencias  …y contando
  • 21. ¿Quien vigila al vigilante? Varían con respecto a:  ¿Qué accesos y acciones pueden realizarse con la clave de administrador?  ¿Cuántas claves de administrador existen?  ¿Quién las tiene asignadas?  ¿Quién monitorea la clave de administrador?  ¿Quién supervisa a los operadores de los firewalls, DLP, correlacionadores, logs, etc.?
  • 22. ¡ Muchas Gracias ! Ing. Humberto Ramos Mejía http://mx.linkedin.com/in/humbertoramosmejia http://humbertoramosmejia.wordpress.com/ Ramos_humberto@hotmail.com