SlideShare una empresa de Scribd logo
La Reputación Online
¿Qué se está diciendo de uno en Internet?




   Daniel Monastersky | Miguel Sumer Elias
Redes Sociales | Uso en el empleo


44% de las empresas utilizan las redes
  sociales para examinar candidatos.

39% de los empleadores han recurrido
a los perfiles de los empleados actuales.




                          Realizada el 28-1-09 en Law360
Redes Sociales


  “En Internet uno es
lo que Google dice que
        uno es”
“Tu currículum es Internet”
Nuevas necesidades | En la busqueda de
                un experto en Redes Sociales

Collegerecruiter.com publicó una busqueda laboral hace unos meses
mediante la cual estaba necesitando de personas para cubrir un puesto
singular. Los candidatos debían tener la capacidad de servir como testigos
expertos en resolución abusiva u otros conflictos relativos a los problemas
con Facebook / MySpace.
La echan porque en Facebook
                puso que su trabajo era aburrido


   A Kimberly Swann (16)
 la echaron de su trabajo por
  publicar que su trabajo era
               aburrido.


                                                                  Fuente: www.tuprivacidadonline.org

Su comentario en Facebook fue el siguiente:
First day at work. omg (oh my God)!! So dull!!'
Primer día de trabajo. Dios mio que aburrimiento!

Miguel Sumer Elías | www.informaticalegal.com.ar | @sumerelias | miguel@informaticalegal.com.ar        6
En Suiza despiden a una mujer por culpa de Facebook



Se pudo comprobar, a través del perfil de la trabajadora, que había
mentido al solicitar una licencia por incapacidad laboral por temas de
salud.

La mujer había explicado a sus jefes que no podía presentarse a trabajar
por una semana entera, debido a una molestia ocular, que le impedía
estar frente a la pantalla de un computador.

La empresa aseguradora decidió cancelar su contrato, al considerar el
hecho como un "abuso de confianza".
La mujer aseguró que los cambios que realizó en su Facebook los
había hecho estando en la cama desde su celular.

Además, acusó a la compañía de espiar a sus empleados a través
de esta página, pues les había enviado una solicitud de amistad
que permite acceder al perfil de cada trabajador.
Inglaterra: matan a una chica
                que armó una cita por Facebook

Un hombre fue llevado ante los tribunales británicos
acusado de secuestrar y matar a una joven de 17
años que conoció por Internet, a través de la red
social Facebook.


El acusado, Peter Chapman, se presentó delante del tribunal de
Newton Aycliffe, y fue considerado responsable de su asesinato y
secuestro. Este individuo de 32 años, sin domicilio fijo, también
enfrenta cargos por no informar domicilio nuevo, tal como se les exige
en Gran Bretaña a los acusados de delitos sexuales, ya que tenía
antecedentes de ese tipo.

Chapman se hizo pasar en Internet por un adolescente de 16 años.
En Argentina también sucede




Buenos Aires

La conoció por chat, fue hasta la casa y la
violó
El abusador tiene 17 años y fue detenido. Entró a la vivienda de la
víctima con unas llaves. Investigan cómo las consiguió.

Según la Policía, la mujer conoció al abusador hace un mes, y a
través del chat. A partir de ese momento, se inició una relación y
mantuvieron encuentros íntimos en varias oportunidades.
¨Emergencia familia¨




Kevin Colvin faltó a su trabajo
 por una “emergencia familiar”
 y publicó en Internet fotos de
     la fiesta a la que fue. Lo
      echaron de su trabajo.



                                                        Fuente: www.tuprivacidadonline.org
 Miguel Sumer Elías | www.informaticalegal.com.ar | @sumerelias | miguel@informaticalegal.com.ar
Nuevo peligro del mundo online: las "geoetiquetas"
Nuevo peligro del mundo online: las "geoetiquetas"
Asi fue como empezò todo
La inmediatez de la red


¨Gracias al programa Exiftool sabemos donde vives¨, detalla haxorthematrix
Google Maps
Una buena idea
Daniel Monastersky
 Miguel Sumer Elias




¿¿Preguntas??

Más contenido relacionado

Similar a Reputación Online

informatica e internet
informatica e internetinformatica e internet
informatica e internet
Ana Sofia Viloria Guzman
 
Bullying
BullyingBullying
Bullying
Erick Martinez
 
ALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOS
ALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOSALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOS
ALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOS
Aaron Hernandez Lopez
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internet
noe Torres
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internet
noe Torres
 
Algunos casos
Algunos casosAlgunos casos
Algunos casos
evercalderon2016
 
Peligros de Internet
Peligros de InternetPeligros de Internet
Peligros de Internet
Robers Medr
 
Sexting / grooming
Sexting / groomingSexting / grooming
Sexting / grooming
jahzeelpalomeraamari
 
Ruth y vladimir
Ruth y vladimirRuth y vladimir
Ruth y vladimir
Rosana Zelaya
 
CYBER-BULLYIGN
CYBER-BULLYIGNCYBER-BULLYIGN
CYBER-BULLYIGN
Geovanni escalante
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet
Robers Medr
 
Presentación
Presentación Presentación
Presentación Jeffreyxd
 
LOS DELITOS CIBERNÉTICOS
LOS DELITOS CIBERNÉTICOS LOS DELITOS CIBERNÉTICOS
LOS DELITOS CIBERNÉTICOS
Aaron Hernandez Lopez
 
Seguridad en Informática y teléfonos celulares - Para padres
Seguridad en Informática y teléfonos celulares - Para padresSeguridad en Informática y teléfonos celulares - Para padres
Seguridad en Informática y teléfonos celulares - Para padres
Martín Maglio
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
Javier Muñoz
 
Peligro en internet
Peligro en internetPeligro en internet
Peligro en internet
Samuel Alexander Serpas
 
Amanda todd, caso dramático
Amanda todd, caso dramáticoAmanda todd, caso dramático
Amanda todd, caso dramático
Ale Carias
 

Similar a Reputación Online (20)

informatica e internet
informatica e internetinformatica e internet
informatica e internet
 
Bullying
BullyingBullying
Bullying
 
ALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOS
ALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOSALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOS
ALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOS
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internet
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internet
 
Algunos casos
Algunos casosAlgunos casos
Algunos casos
 
Peligros de Internet
Peligros de InternetPeligros de Internet
Peligros de Internet
 
Sexting / grooming
Sexting / groomingSexting / grooming
Sexting / grooming
 
Ruth y vladimir
Ruth y vladimirRuth y vladimir
Ruth y vladimir
 
CYBER-BULLYIGN
CYBER-BULLYIGNCYBER-BULLYIGN
CYBER-BULLYIGN
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet
 
Presentación
Presentación Presentación
Presentación
 
LOS DELITOS CIBERNÉTICOS
LOS DELITOS CIBERNÉTICOS LOS DELITOS CIBERNÉTICOS
LOS DELITOS CIBERNÉTICOS
 
Guillermo Sapriza
Guillermo SaprizaGuillermo Sapriza
Guillermo Sapriza
 
Presentacionparapadres
PresentacionparapadresPresentacionparapadres
Presentacionparapadres
 
Seguridad en Informática y teléfonos celulares - Para padres
Seguridad en Informática y teléfonos celulares - Para padresSeguridad en Informática y teléfonos celulares - Para padres
Seguridad en Informática y teléfonos celulares - Para padres
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Peligro en internet
Peligro en internetPeligro en internet
Peligro en internet
 
Amanda todd, caso dramático
Amanda todd, caso dramáticoAmanda todd, caso dramático
Amanda todd, caso dramático
 
Informatic
InformaticInformatic
Informatic
 

Más de Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
Jaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
Jaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
Jaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Jaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Jaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
Jaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
Jaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
Jaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
Jaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
Jaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Jaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
Jaime Restrepo
 

Más de Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 

Último

Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 

Último (20)

Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 

Reputación Online

  • 1. La Reputación Online ¿Qué se está diciendo de uno en Internet? Daniel Monastersky | Miguel Sumer Elias
  • 2. Redes Sociales | Uso en el empleo 44% de las empresas utilizan las redes sociales para examinar candidatos. 39% de los empleadores han recurrido a los perfiles de los empleados actuales. Realizada el 28-1-09 en Law360
  • 3. Redes Sociales “En Internet uno es lo que Google dice que uno es”
  • 4. “Tu currículum es Internet”
  • 5. Nuevas necesidades | En la busqueda de un experto en Redes Sociales Collegerecruiter.com publicó una busqueda laboral hace unos meses mediante la cual estaba necesitando de personas para cubrir un puesto singular. Los candidatos debían tener la capacidad de servir como testigos expertos en resolución abusiva u otros conflictos relativos a los problemas con Facebook / MySpace.
  • 6. La echan porque en Facebook puso que su trabajo era aburrido A Kimberly Swann (16) la echaron de su trabajo por publicar que su trabajo era aburrido. Fuente: www.tuprivacidadonline.org Su comentario en Facebook fue el siguiente: First day at work. omg (oh my God)!! So dull!!' Primer día de trabajo. Dios mio que aburrimiento! Miguel Sumer Elías | www.informaticalegal.com.ar | @sumerelias | miguel@informaticalegal.com.ar 6
  • 7. En Suiza despiden a una mujer por culpa de Facebook Se pudo comprobar, a través del perfil de la trabajadora, que había mentido al solicitar una licencia por incapacidad laboral por temas de salud. La mujer había explicado a sus jefes que no podía presentarse a trabajar por una semana entera, debido a una molestia ocular, que le impedía estar frente a la pantalla de un computador. La empresa aseguradora decidió cancelar su contrato, al considerar el hecho como un "abuso de confianza".
  • 8. La mujer aseguró que los cambios que realizó en su Facebook los había hecho estando en la cama desde su celular. Además, acusó a la compañía de espiar a sus empleados a través de esta página, pues les había enviado una solicitud de amistad que permite acceder al perfil de cada trabajador.
  • 9. Inglaterra: matan a una chica que armó una cita por Facebook Un hombre fue llevado ante los tribunales británicos acusado de secuestrar y matar a una joven de 17 años que conoció por Internet, a través de la red social Facebook. El acusado, Peter Chapman, se presentó delante del tribunal de Newton Aycliffe, y fue considerado responsable de su asesinato y secuestro. Este individuo de 32 años, sin domicilio fijo, también enfrenta cargos por no informar domicilio nuevo, tal como se les exige en Gran Bretaña a los acusados de delitos sexuales, ya que tenía antecedentes de ese tipo. Chapman se hizo pasar en Internet por un adolescente de 16 años.
  • 10. En Argentina también sucede Buenos Aires La conoció por chat, fue hasta la casa y la violó El abusador tiene 17 años y fue detenido. Entró a la vivienda de la víctima con unas llaves. Investigan cómo las consiguió. Según la Policía, la mujer conoció al abusador hace un mes, y a través del chat. A partir de ese momento, se inició una relación y mantuvieron encuentros íntimos en varias oportunidades.
  • 11.
  • 12. ¨Emergencia familia¨ Kevin Colvin faltó a su trabajo por una “emergencia familiar” y publicó en Internet fotos de la fiesta a la que fue. Lo echaron de su trabajo. Fuente: www.tuprivacidadonline.org Miguel Sumer Elías | www.informaticalegal.com.ar | @sumerelias | miguel@informaticalegal.com.ar
  • 13.
  • 14. Nuevo peligro del mundo online: las "geoetiquetas"
  • 15. Nuevo peligro del mundo online: las "geoetiquetas"
  • 16. Asi fue como empezò todo
  • 17. La inmediatez de la red ¨Gracias al programa Exiftool sabemos donde vives¨, detalla haxorthematrix
  • 20. Daniel Monastersky Miguel Sumer Elias ¿¿Preguntas??