SlideShare una empresa de Scribd logo
1 de 48
Módulo A
 Concepto    de “Red Galáctica” propuesta
  por J.C. R. Licklider sostiene que se
  pueden compartir datos e información
  alrededor de todo el mundo mediante
  computadoras interconectadas. (1962)
 Licklider fue el primer encargado del
  proyecto DARPA.
 Fundó las bases del concepto
  “networking”.
 Desde   sus comienzos, lo que conocemos
  ahora como Internet ha tenido el propósito
  de intercomunicación e intercambio de
  información.
 Redes como DARPA y ARPANET (la
  primera red expuesta al público), ya tenían
  la idea de intercambio mediante paquetes
  y no circuitos.
 Lo que conocemos como correo
  electrónico fue implementado desde 1972.
 En los comienzos este tipo de redes
  estaban aisladas, con el desarrollo de
  nuevas tecnologías, este concepto se ha
  hecho global y actualmente la red se
  puede accesar desde prácticamente
  cualquier parte del mundo.
 Antes  de la estandarización y asignación
  de fondos por parte de DoE, la gran
  mayoría de las redes eran aisladas y
  accesibles sólo en círculos académicos y
  plataformas Unix (USENET).
 Federal Networking Council (FNC) en
  Estados Unidos, RARE en Europa y
  CCIRN proveían soporte transcontinental
  a estas primeras redes.
   Resolución de 1995 por la FNC define lo que es Internet:
   The Federal Networking Council (FNC) agrees that the
    following language reflects our definition of the term "Internet".
    "Internet" refers to the global information system that -- (i) is
    logically linked together by a globally unique address space
    based on the Internet Protocol (IP) or its subsequent
    extensions/follow-ons; (ii) is able to support communications
    using the Transmission Control Protocol/Internet Protocol
    (TCP/IP) suite or its subsequent extensions/follow-ons, and/or
    other IP-compatible protocols; and (iii) provides, uses or
    makes accessible, either publicly or privately, high level
    services layered on the communications and related
    infrastructure described herein.
 Bulletin Board System
 Eran accesados a través de líneas de
  teléfono (modem) e incurría cargos de
  larga distancia para redes que no eran
  locales.
 Fueron las primeras plataformas sociales y
  eran manejadas por individuos de manera
  local.
 Debido  al desarrollo de nuevas tecnologías y
  particularmente W3C, los BBS cayeron en
  desuso, en gran medida por los costos que
  incurrían. A pesar de que se implementaron
  sistemas gráficos para los BBS, no pudieron
  competir con W3C.
 Hoy en día se considera a los “foros” como
  descendientes de BBS y muchos de ellos
  rinden honor al llamar a sus plataformas
  BBS.
 www.textfiles.com




 USENET  es un precursor de BBS y
 funciona de manera similar
 Compuserve   y AOL fueron compañías
 pioneras en proveer servicios de Internet
 al público en general.

 AOL  específicamente permitía a sus
 usuarios crear perfiles de usuarios o “user
 profile” donde el cliente ponía su
 información de contacto y otros detalles.
 La implementación de W3C trajo consigo
  una cantidad de plataformas sociales,
  muchas de las cuales aun existen hoy en
  día:
 Classmates.com, sixdegrees.com,
  blackplanet.com, migente.com,
  asianavenue.com son algunos ejemplos
  de páginas que permitían hacer perfiles
  con fines de intercambio social
 Friendster  era un derivado de
  sixdegrees.com el cual conecta gente con
  gustos similares.
 Linkedin.com surgió como una red social
  para profesionales.
 Myspace.com integró música y video en los
  perfiles y aun es popular entre los
  adolescentes.
 Facebook.com y twitter.com fueron más allá y
  mediante la innovación, el desarrollo de
  aplicaciones mediante API han dominado el
  mercado.
 En 2011 Google decidió lanzar su
 plataforma como un “layer” de la
 experiencia Google. Tuvo auge con el
 concepto de “hangout” que permitía que
 los usuarios entraran en video chat.

 Conel desarrollo de los “hangout” no tardó
 mucho en que Facebook integrara su
 propio chat de video.
 Con  el desarrollo de las redes
  sociales, muchas empresas descubrieron que
  era necesario utilizar estos canales de
  comunicación para proveer servicios y
  mercadeo.
 Debido a la rápida evolución y complejidad
  de los medios sociales, se hacía imposible
  para los expertos en mercadeo en métodos
  tradicionales integrar estratégias que cuenten
  con estos medios.
 Era necesario contratar personas que
  tuvieran conocimiento “hands on” en redes
  sociales.
 No era un grado que se estudiaba en la
  Universidad.
 A pesar de que está mejor definido este
  término por parte de las compañías, aún
  existe una creciente demanda y es una
  excelente oportunidad para graduados en
  administración de empresas y mercadeo.
 Líder y estratega con conocimientos sobre
  Internet, Redes Sociales, Mercadeo,
  tecnología y sicología.
 Capacidad analítica y métrica.
 Capacidad de desarrollar estrategias.
 Fijar metas a medio y largo plazo.
A pesar de que se confunde este término
 con el Social Media Manager, el
 Community Manager es quien ejecuta las
 estrategias descritas por el social media
 manager.
 “Hype” – Antes de fanfarronear sobre su producto
  o servicio, tenga en cuenta que su lector lo más
  seguro tiene poco interés en el mismo. Mejor
  considere qué es lo que su audiencia busca y
  provea valor a sus “posts”.
 No comunicarse – Las plataformas sociales tienen
  tránsito en ambas partes, asegurese de
  comunicarse con sus clientes y prospectos.
 No consistencia- No se limite a hacer una página
  o profile y dejarla ahí. Provea información
  diariamente, si no tiene información ese día
  comparta información de otro lado.
 Utilizar diferentes “nicknames” por página.
 Comentarios    despectivos y personales en
  páginas profesionales.
 Perfiles no adaptados a un mercado, ya
  sean porque son demasiado generales o
  porque están destinados a un mercado
  distinto.
 Malas o ninguna imágen en los perfiles.
 Imágenes de grupo o diferentes personas
  en perfil principal.
 No  formar partes de grupos profesionales.
 Integrar productos/servicios no
  relacionados en una misma página.
 Exceso de “profiles”.
 No pedir ayuda.
 No delegar.
 Entrar en conversaciones
  innecesarias, discusiones o tomar todo en
  serio.
 Se  define como el proceso de engañar
  personas para que provean acceso o
  información confidencial.
 Se aprovecha de las debilidades del ser
  humano y cubre muchos aspectos de
  nuestra vida diearia.
 Es el mayor riesgo a la seguridad de una
  compañía.
 Desde  un punto de vista de seguridad
  envuelve negociación, sicología y
  “hacking” ético.
 Un concepto esencial para el
  entrenamiento de personal y el
  mantenimiento de una mentalidad
  enfocada en la seguridad.
 Estas técnicas pueden ser utilizadas para
  mejorar nuestras comunicaciones y
  relaciones.
 La  ingeniería social en el entorno
  gubernamental es una rama aparte y
  envuelve la manipulación masiva o de
  opinión pública.
 Usualmente se utiliza para implementar
  leyes más estrictas y no necesariamente
  tiene implicaciones negativas.
 Un ejemplo claro está en la película “Wag
  the Dog”.
 Implementación de políticas de escasez,
 políticas monetarias y lenguaje.

 Algunos ejemplos:
  • Terrorist vs Freedom Figher
  • War on Drugs vs Narcotics Enforcement
  • Pro Choice vs Pro Abortion
  • Torture vs Extreme Interrogation Tactics
  • War vs Police Action
  • Bomb vs Smart Bomb
 Adquirir  información con el propósito de
  ascender la escala social más facilmente.
 Dinero, entretenimiento, ego, causas,
  entradas a grupos sociales y estatus
  dentro de ese grupo social.
 La meta primordial es conseguir
  información para satisfacer los
  motivadores mencionados en el punto
  anterior.
 Esuna parte integral de PENTEST mejor
 conocido como penetration testing.

 Seutilizan las mismas técnicas de un
 ingeniero social malicioso, pero con la
 motivación de reportar la información y
 preparar al personal sobre este tipo de
 ataques.
 Teléfono  – Provee anonimato y puede
  revelar información como nombres de
  compañías, personal y mucho más. Una
  vez completada la llamada se puede
  llamar con la información que sacó para
  obtener aun más información.
 Phishing – Páginas de internet falsas que
  asemejan a las originales con el fin de
  adquirir información.
 Tail Gating – Utilizar la excusa de que al ser
  un empleado nuevo no tiene aún la tarjeta de
  acceso o biométricos. Explota la hospitalidad
  del empleado que por lástima le permite el
  acceso.
 Redes sociales – Utilizar redes sociales para
  obtener información de las víctimas.
 Ingeniería social inversa – Una vez infiltrado,
  el ingeniero ofrece la solución al problema.
 Maltego
 Shoulder   surfing- observar contraseñas y
  otro tipo de información “por encima del
  hombro”. Tenga cuidado especialmente en
  lugares públicos.
 Buscar en los basureros de las compañías
  o de la víctima.
 La percepción de la realidad depende de
  nuestros cinco sentidos principales y
  sentidos añadidos tales como sentido del
  tiempo, dolor, balance, aceleración y
  sentido de temperatura.
 Una manera de establecer “rapport” o
  familiaridad es conocer cual es el sentido
  que mayor apego tiene con la víctima.
 Algunos   ejemplos
  • Veo que llegaste tarde – Visual
  • Suena bien – Auditivo
  • Siento que algo no anda bien – Kinestético
 Submodalidades    tienen uso en el
  mercadeo y terapia
 Amplia base en programación Neuro-
  Lingüística (NLP)
   La gente trabaja para alcanzar lo que están alcanzando
    actualmente.
   Todo el mundo cuenta con los recursos que necesita.
   Detrás de todo comportamiento hay una intención positiva.
   Todo comportamiento es beneficioso en su contexto.
   El significado de la comunicación es la respuesta que
    obtienes.
   Si no obtienes el resultado que quieres haz algo diferente.
   No existen los fracasos, es todo “feedback”.
   En un sistema el elemento más flexible es el que mayor
    influencia ejerce.
   El mapa no es el territorio.
   Si alguien puede hacer algo, todo el mundo puede aprenderlo.
 Cámaras
 Cerrajeros
 GPS  Tracker
 Grabadoras
 RF Bug kits
 Maltego, SET, CUPP, WYD son todos
  programas utilizados para ingeniería social
 Caller ID spoofing
 Podríamos  concluir que un experto en
 ingeniería social, psicología, PNL y
 negociación tendrá mejor éxito como
 político que una persona que no utiliza
 estos métodos.

 Aún así existen políticos que han sido
 víctimas de ataques de Ingeniería Social
 Durantela campaña de 2008 fue víctima
 dos veces de Ingeniería Social:

  • Su información personal de correo electrónico fue
    divulgada a la internet mediante una
    investigación.
  • Se le hizo una llamada en broma por un
    comediante pretendiendo ser el presidente
    francés Nicolas Sarcozy
 Durantela película “Bruno” fue engañado
 a dar una “entrevista” sobre economía
 Austríaca la cual se sale de contexto.
 Enel campo de las ventas estas técnicas son
 muy útiles y definen la diferencia entre un
 buen y un gran vendedor:
  • Elicitación- Buscan saber sus necesidades como
    cliente para ver si tienen el producto que necesitan.
  • Recolección de información sobre las necesidades de
    los clientes y competidores.
  • Dar acceso al cliente a areas sensitivas con tal de
    adquirir confianza.
  • Preguntas persistentes y agresivas: “no tomar un NO
    como respuesta”.
 Nunca   ofrezca información confidencial a
  vendedores.
 Usted controla la información, haga su
  investigación antes de adquirir un
  producto. Haga usted las preguntas.
 Si está proveyendo una propuesta, haga
  que firme un “non disclosure agreement”
  para que no escape información a sus
  competidores.
 Reclutadores   o “Head Hunters” utilizan la
  Elicitación para conocer más sobre usted y
  que adquiera su confianza.
 Su récord crediticio es un indicador de su
  estatus económico.
 Los motores de búsqueda pueden ofrecer
  información sobre resumés y otro tipo de
  información la cual haya provisto en la red.
 Note que muchas veces utilizan estas
  técnicas para que usted consiga un trabajo
  que le beneficie.
 La mejor manera de protegerse de un ataque de
  ingeniería social es mediante la educación.
 Aprenda a ser un mejor observador, tenemos dos
  oídos y una boca, actúe con esta proporción en
  mente.
 Desarrolle concienciación en su empresa.
 Aprenda a cuestionar, pregunte por fuentes.
 Consulte a un profesional en seguridad, ofrezca
  charlas y eduque a quienes están a su alrededor.
 Si tiene documentos con información y necesita
  disponer de ellos, rompa los papeles antes de
  botarlos.

Más contenido relacionado

La actualidad más candente

Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajasFreddy Ojeda
 
Bloque 2 tema 5 redes sociales
Bloque 2 tema 5 redes socialesBloque 2 tema 5 redes sociales
Bloque 2 tema 5 redes socialesDocente_ruben
 
Actividad 6 blog
Actividad 6 blogActividad 6 blog
Actividad 6 blogyzeko
 
CONCEPTOS GENERALES DE LAS REDES INFORMATICA
CONCEPTOS GENERALES DE LAS REDES INFORMATICACONCEPTOS GENERALES DE LAS REDES INFORMATICA
CONCEPTOS GENERALES DE LAS REDES INFORMATICAOSCARSANTIAGOTORRESA
 
Ensayo sobre el impacto de la evolución de la web
Ensayo sobre el impacto de la evolución de la webEnsayo sobre el impacto de la evolución de la web
Ensayo sobre el impacto de la evolución de la webJheyson Guerrero
 
El uso responsable de las tic
El uso responsable de las ticEl uso responsable de las tic
El uso responsable de las ticLizeth Coronado
 
La sociedad digital y las soluciones sostenibles a problemas con las TIC
La sociedad digital y las soluciones sostenibles a problemas con las TICLa sociedad digital y las soluciones sostenibles a problemas con las TIC
La sociedad digital y las soluciones sostenibles a problemas con las TICAlex Rayón Jerez
 
Síntesis la evolución de la comunicación virtual
Síntesis la evolución de la comunicación virtualSíntesis la evolución de la comunicación virtual
Síntesis la evolución de la comunicación virtualCrisalidaEII
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Gustavo Damián Cucuzza
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics JessicaTovar19
 
Comunicación y herramientas tecnologicas
Comunicación y herramientas tecnologicasComunicación y herramientas tecnologicas
Comunicación y herramientas tecnologicasMARIAALEJANDRAALBAAN
 

La actualidad más candente (20)

Trabajo de eloy jhovany
Trabajo de eloy jhovanyTrabajo de eloy jhovany
Trabajo de eloy jhovany
 
Tics
TicsTics
Tics
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajas
 
Trabajo de eloy h
Trabajo de eloy hTrabajo de eloy h
Trabajo de eloy h
 
Bloque 2 tema 5 redes sociales
Bloque 2 tema 5 redes socialesBloque 2 tema 5 redes sociales
Bloque 2 tema 5 redes sociales
 
Actividad 6 blog
Actividad 6 blogActividad 6 blog
Actividad 6 blog
 
Trabajo de eloy arturo
Trabajo de eloy arturoTrabajo de eloy arturo
Trabajo de eloy arturo
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 
CONCEPTOS GENERALES DE LAS REDES INFORMATICA
CONCEPTOS GENERALES DE LAS REDES INFORMATICACONCEPTOS GENERALES DE LAS REDES INFORMATICA
CONCEPTOS GENERALES DE LAS REDES INFORMATICA
 
Ensayo sobre el impacto de la evolución de la web
Ensayo sobre el impacto de la evolución de la webEnsayo sobre el impacto de la evolución de la web
Ensayo sobre el impacto de la evolución de la web
 
Trabajo de eloy luis
Trabajo de eloy luisTrabajo de eloy luis
Trabajo de eloy luis
 
El uso responsable de las tic
El uso responsable de las ticEl uso responsable de las tic
El uso responsable de las tic
 
La sociedad digital y las soluciones sostenibles a problemas con las TIC
La sociedad digital y las soluciones sostenibles a problemas con las TICLa sociedad digital y las soluciones sostenibles a problemas con las TIC
La sociedad digital y las soluciones sostenibles a problemas con las TIC
 
Identidad Digital en Internet
Identidad Digital en InternetIdentidad Digital en Internet
Identidad Digital en Internet
 
Síntesis la evolución de la comunicación virtual
Síntesis la evolución de la comunicación virtualSíntesis la evolución de la comunicación virtual
Síntesis la evolución de la comunicación virtual
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Zonas De Silencio
Zonas De SilencioZonas De Silencio
Zonas De Silencio
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
Comunicación y herramientas tecnologicas
Comunicación y herramientas tecnologicasComunicación y herramientas tecnologicas
Comunicación y herramientas tecnologicas
 

Destacado

Caso tomate la pastilla
Caso tomate la pastillaCaso tomate la pastilla
Caso tomate la pastillaYovani Gerena
 
¿Cómo trabaja un buscador de internet en Mandarín?
¿Cómo trabaja un buscador de internet en Mandarín?¿Cómo trabaja un buscador de internet en Mandarín?
¿Cómo trabaja un buscador de internet en Mandarín?Jorge Cortés Alvarez
 
Cómo dar clase a los alumnos que no quieren
Cómo dar clase a los alumnos que no quierenCómo dar clase a los alumnos que no quieren
Cómo dar clase a los alumnos que no quierenBanyerut
 
Diagramas de fases
Diagramas de fasesDiagramas de fases
Diagramas de fasesMarco Ortiz
 
Institución Libre de Enseñanza
Institución Libre de EnseñanzaInstitución Libre de Enseñanza
Institución Libre de Enseñanzajbh91
 
Le sénégal
Le sénégalLe sénégal
Le sénégalflomarine
 
Diaporéseauxsociauxll
DiaporéseauxsociauxllDiaporéseauxsociauxll
DiaporéseauxsociauxllLucielavandier
 
Introduction au langage de programmation Lua / Digital apéro [03/12/2014]
Introduction au langage de programmation Lua / Digital apéro [03/12/2014]Introduction au langage de programmation Lua / Digital apéro [03/12/2014]
Introduction au langage de programmation Lua / Digital apéro [03/12/2014]Silicon Comté
 
Sdm a 22_nanterre-roanne
Sdm a 22_nanterre-roanneSdm a 22_nanterre-roanne
Sdm a 22_nanterre-roanneJSFNanterre
 
Cee phyto-logic
Cee phyto-logicCee phyto-logic
Cee phyto-logicdjayann
 
Presentacion web
Presentacion webPresentacion web
Presentacion webforasterocl
 
Tremblay indatou__zuluaga_essai
Tremblay  indatou__zuluaga_essaiTremblay  indatou__zuluaga_essai
Tremblay indatou__zuluaga_essaimahdi taleb
 
De l'autre cote du miroir
De l'autre cote du miroirDe l'autre cote du miroir
De l'autre cote du miroirAmineBenjelloun
 

Destacado (20)

Caso tomate la pastilla
Caso tomate la pastillaCaso tomate la pastilla
Caso tomate la pastilla
 
¿Cómo trabaja un buscador de internet en Mandarín?
¿Cómo trabaja un buscador de internet en Mandarín?¿Cómo trabaja un buscador de internet en Mandarín?
¿Cómo trabaja un buscador de internet en Mandarín?
 
Cómo dar clase a los alumnos que no quieren
Cómo dar clase a los alumnos que no quierenCómo dar clase a los alumnos que no quieren
Cómo dar clase a los alumnos que no quieren
 
Diagramas de fases
Diagramas de fasesDiagramas de fases
Diagramas de fases
 
Webquest
WebquestWebquest
Webquest
 
Institución Libre de Enseñanza
Institución Libre de EnseñanzaInstitución Libre de Enseñanza
Institución Libre de Enseñanza
 
Partes torre
Partes torrePartes torre
Partes torre
 
Evaluación y seguimiento PCI 2012
Evaluación y seguimiento PCI 2012 Evaluación y seguimiento PCI 2012
Evaluación y seguimiento PCI 2012
 
Le sénégal
Le sénégalLe sénégal
Le sénégal
 
Diaporéseauxsociauxll
DiaporéseauxsociauxllDiaporéseauxsociauxll
Diaporéseauxsociauxll
 
Comunicar y publicar investigación: un proceso continuo en ciencia abierta
Comunicar y publicar investigación: un proceso continuo en ciencia abiertaComunicar y publicar investigación: un proceso continuo en ciencia abierta
Comunicar y publicar investigación: un proceso continuo en ciencia abierta
 
Introduction au langage de programmation Lua / Digital apéro [03/12/2014]
Introduction au langage de programmation Lua / Digital apéro [03/12/2014]Introduction au langage de programmation Lua / Digital apéro [03/12/2014]
Introduction au langage de programmation Lua / Digital apéro [03/12/2014]
 
Sdm a 22_nanterre-roanne
Sdm a 22_nanterre-roanneSdm a 22_nanterre-roanne
Sdm a 22_nanterre-roanne
 
Sowc 2012 Maroc
Sowc 2012 MarocSowc 2012 Maroc
Sowc 2012 Maroc
 
Cee phyto-logic
Cee phyto-logicCee phyto-logic
Cee phyto-logic
 
Presentacion web
Presentacion webPresentacion web
Presentacion web
 
Tremblay indatou__zuluaga_essai
Tremblay  indatou__zuluaga_essaiTremblay  indatou__zuluaga_essai
Tremblay indatou__zuluaga_essai
 
Análisis
AnálisisAnálisis
Análisis
 
De l'autre cote du miroir
De l'autre cote du miroirDe l'autre cote du miroir
De l'autre cote du miroir
 
Innov@mic 18 Juin 2012: André Delacharlerie (AWT)
Innov@mic 18 Juin 2012: André Delacharlerie (AWT)Innov@mic 18 Juin 2012: André Delacharlerie (AWT)
Innov@mic 18 Juin 2012: André Delacharlerie (AWT)
 

Similar a Redes sociales (20)

Trabajo práctico nº 2
Trabajo práctico nº 2Trabajo práctico nº 2
Trabajo práctico nº 2
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Actividad tic(1)
Actividad tic(1)Actividad tic(1)
Actividad tic(1)
 
Emporio empresarial tecnológico
Emporio empresarial tecnológicoEmporio empresarial tecnológico
Emporio empresarial tecnológico
 
GENERALIDADES DE LA INTERNET
GENERALIDADES DE LA INTERNETGENERALIDADES DE LA INTERNET
GENERALIDADES DE LA INTERNET
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
F5.2.0
F5.2.0F5.2.0
F5.2.0
 
Conceptos generales
Conceptos generalesConceptos generales
Conceptos generales
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
TEMA REDES SOCIALES.
TEMA REDES SOCIALES. TEMA REDES SOCIALES.
TEMA REDES SOCIALES.
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Taller 5 david pulido
Taller 5 david pulidoTaller 5 david pulido
Taller 5 david pulido
 
Actividad Redes sociales
Actividad Redes socialesActividad Redes sociales
Actividad Redes sociales
 
Conceptos generales en informatica (1)
Conceptos generales en informatica (1)Conceptos generales en informatica (1)
Conceptos generales en informatica (1)
 
Redes sociales 03 k
Redes sociales 03 kRedes sociales 03 k
Redes sociales 03 k
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
ventajas y desventajas de las redes sociales
ventajas y desventajas de las redes socialesventajas y desventajas de las redes sociales
ventajas y desventajas de las redes sociales
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 

Redes sociales

  • 2.  Concepto de “Red Galáctica” propuesta por J.C. R. Licklider sostiene que se pueden compartir datos e información alrededor de todo el mundo mediante computadoras interconectadas. (1962)  Licklider fue el primer encargado del proyecto DARPA.  Fundó las bases del concepto “networking”.
  • 3.  Desde sus comienzos, lo que conocemos ahora como Internet ha tenido el propósito de intercomunicación e intercambio de información.  Redes como DARPA y ARPANET (la primera red expuesta al público), ya tenían la idea de intercambio mediante paquetes y no circuitos.
  • 4.  Lo que conocemos como correo electrónico fue implementado desde 1972.  En los comienzos este tipo de redes estaban aisladas, con el desarrollo de nuevas tecnologías, este concepto se ha hecho global y actualmente la red se puede accesar desde prácticamente cualquier parte del mundo.
  • 5.  Antes de la estandarización y asignación de fondos por parte de DoE, la gran mayoría de las redes eran aisladas y accesibles sólo en círculos académicos y plataformas Unix (USENET).  Federal Networking Council (FNC) en Estados Unidos, RARE en Europa y CCIRN proveían soporte transcontinental a estas primeras redes.
  • 6. Resolución de 1995 por la FNC define lo que es Internet:  The Federal Networking Council (FNC) agrees that the following language reflects our definition of the term "Internet". "Internet" refers to the global information system that -- (i) is logically linked together by a globally unique address space based on the Internet Protocol (IP) or its subsequent extensions/follow-ons; (ii) is able to support communications using the Transmission Control Protocol/Internet Protocol (TCP/IP) suite or its subsequent extensions/follow-ons, and/or other IP-compatible protocols; and (iii) provides, uses or makes accessible, either publicly or privately, high level services layered on the communications and related infrastructure described herein.
  • 7.
  • 8.  Bulletin Board System  Eran accesados a través de líneas de teléfono (modem) e incurría cargos de larga distancia para redes que no eran locales.  Fueron las primeras plataformas sociales y eran manejadas por individuos de manera local.
  • 9.
  • 10.  Debido al desarrollo de nuevas tecnologías y particularmente W3C, los BBS cayeron en desuso, en gran medida por los costos que incurrían. A pesar de que se implementaron sistemas gráficos para los BBS, no pudieron competir con W3C.  Hoy en día se considera a los “foros” como descendientes de BBS y muchos de ellos rinden honor al llamar a sus plataformas BBS.
  • 11.  www.textfiles.com  USENET es un precursor de BBS y funciona de manera similar
  • 12.
  • 13.  Compuserve y AOL fueron compañías pioneras en proveer servicios de Internet al público en general.  AOL específicamente permitía a sus usuarios crear perfiles de usuarios o “user profile” donde el cliente ponía su información de contacto y otros detalles.
  • 14.  La implementación de W3C trajo consigo una cantidad de plataformas sociales, muchas de las cuales aun existen hoy en día:  Classmates.com, sixdegrees.com, blackplanet.com, migente.com, asianavenue.com son algunos ejemplos de páginas que permitían hacer perfiles con fines de intercambio social
  • 15.  Friendster era un derivado de sixdegrees.com el cual conecta gente con gustos similares.  Linkedin.com surgió como una red social para profesionales.  Myspace.com integró música y video en los perfiles y aun es popular entre los adolescentes.  Facebook.com y twitter.com fueron más allá y mediante la innovación, el desarrollo de aplicaciones mediante API han dominado el mercado.
  • 16.  En 2011 Google decidió lanzar su plataforma como un “layer” de la experiencia Google. Tuvo auge con el concepto de “hangout” que permitía que los usuarios entraran en video chat.  Conel desarrollo de los “hangout” no tardó mucho en que Facebook integrara su propio chat de video.
  • 17.  Con el desarrollo de las redes sociales, muchas empresas descubrieron que era necesario utilizar estos canales de comunicación para proveer servicios y mercadeo.  Debido a la rápida evolución y complejidad de los medios sociales, se hacía imposible para los expertos en mercadeo en métodos tradicionales integrar estratégias que cuenten con estos medios.
  • 18.  Era necesario contratar personas que tuvieran conocimiento “hands on” en redes sociales.  No era un grado que se estudiaba en la Universidad.  A pesar de que está mejor definido este término por parte de las compañías, aún existe una creciente demanda y es una excelente oportunidad para graduados en administración de empresas y mercadeo.
  • 19.  Líder y estratega con conocimientos sobre Internet, Redes Sociales, Mercadeo, tecnología y sicología.  Capacidad analítica y métrica.  Capacidad de desarrollar estrategias.  Fijar metas a medio y largo plazo.
  • 20. A pesar de que se confunde este término con el Social Media Manager, el Community Manager es quien ejecuta las estrategias descritas por el social media manager.
  • 21.
  • 22.
  • 23.  “Hype” – Antes de fanfarronear sobre su producto o servicio, tenga en cuenta que su lector lo más seguro tiene poco interés en el mismo. Mejor considere qué es lo que su audiencia busca y provea valor a sus “posts”.  No comunicarse – Las plataformas sociales tienen tránsito en ambas partes, asegurese de comunicarse con sus clientes y prospectos.  No consistencia- No se limite a hacer una página o profile y dejarla ahí. Provea información diariamente, si no tiene información ese día comparta información de otro lado.  Utilizar diferentes “nicknames” por página.
  • 24.  Comentarios despectivos y personales en páginas profesionales.  Perfiles no adaptados a un mercado, ya sean porque son demasiado generales o porque están destinados a un mercado distinto.  Malas o ninguna imágen en los perfiles.  Imágenes de grupo o diferentes personas en perfil principal.
  • 25.  No formar partes de grupos profesionales.  Integrar productos/servicios no relacionados en una misma página.  Exceso de “profiles”.  No pedir ayuda.  No delegar.  Entrar en conversaciones innecesarias, discusiones o tomar todo en serio.
  • 26.  Se define como el proceso de engañar personas para que provean acceso o información confidencial.  Se aprovecha de las debilidades del ser humano y cubre muchos aspectos de nuestra vida diearia.  Es el mayor riesgo a la seguridad de una compañía.
  • 27.  Desde un punto de vista de seguridad envuelve negociación, sicología y “hacking” ético.  Un concepto esencial para el entrenamiento de personal y el mantenimiento de una mentalidad enfocada en la seguridad.  Estas técnicas pueden ser utilizadas para mejorar nuestras comunicaciones y relaciones.
  • 28.  La ingeniería social en el entorno gubernamental es una rama aparte y envuelve la manipulación masiva o de opinión pública.  Usualmente se utiliza para implementar leyes más estrictas y no necesariamente tiene implicaciones negativas.  Un ejemplo claro está en la película “Wag the Dog”.
  • 29.  Implementación de políticas de escasez, políticas monetarias y lenguaje.  Algunos ejemplos: • Terrorist vs Freedom Figher • War on Drugs vs Narcotics Enforcement • Pro Choice vs Pro Abortion • Torture vs Extreme Interrogation Tactics • War vs Police Action • Bomb vs Smart Bomb
  • 30.  Adquirir información con el propósito de ascender la escala social más facilmente.  Dinero, entretenimiento, ego, causas, entradas a grupos sociales y estatus dentro de ese grupo social.  La meta primordial es conseguir información para satisfacer los motivadores mencionados en el punto anterior.
  • 31.
  • 32.  Esuna parte integral de PENTEST mejor conocido como penetration testing.  Seutilizan las mismas técnicas de un ingeniero social malicioso, pero con la motivación de reportar la información y preparar al personal sobre este tipo de ataques.
  • 33.  Teléfono – Provee anonimato y puede revelar información como nombres de compañías, personal y mucho más. Una vez completada la llamada se puede llamar con la información que sacó para obtener aun más información.  Phishing – Páginas de internet falsas que asemejan a las originales con el fin de adquirir información.
  • 34.  Tail Gating – Utilizar la excusa de que al ser un empleado nuevo no tiene aún la tarjeta de acceso o biométricos. Explota la hospitalidad del empleado que por lástima le permite el acceso.  Redes sociales – Utilizar redes sociales para obtener información de las víctimas.  Ingeniería social inversa – Una vez infiltrado, el ingeniero ofrece la solución al problema.
  • 35.  Maltego  Shoulder surfing- observar contraseñas y otro tipo de información “por encima del hombro”. Tenga cuidado especialmente en lugares públicos.  Buscar en los basureros de las compañías o de la víctima.
  • 36.  La percepción de la realidad depende de nuestros cinco sentidos principales y sentidos añadidos tales como sentido del tiempo, dolor, balance, aceleración y sentido de temperatura.  Una manera de establecer “rapport” o familiaridad es conocer cual es el sentido que mayor apego tiene con la víctima.
  • 37.  Algunos ejemplos • Veo que llegaste tarde – Visual • Suena bien – Auditivo • Siento que algo no anda bien – Kinestético  Submodalidades tienen uso en el mercadeo y terapia  Amplia base en programación Neuro- Lingüística (NLP)
  • 38. La gente trabaja para alcanzar lo que están alcanzando actualmente.  Todo el mundo cuenta con los recursos que necesita.  Detrás de todo comportamiento hay una intención positiva.  Todo comportamiento es beneficioso en su contexto.  El significado de la comunicación es la respuesta que obtienes.  Si no obtienes el resultado que quieres haz algo diferente.  No existen los fracasos, es todo “feedback”.  En un sistema el elemento más flexible es el que mayor influencia ejerce.  El mapa no es el territorio.  Si alguien puede hacer algo, todo el mundo puede aprenderlo.
  • 39.  Cámaras  Cerrajeros  GPS Tracker  Grabadoras  RF Bug kits  Maltego, SET, CUPP, WYD son todos programas utilizados para ingeniería social  Caller ID spoofing
  • 40.  Podríamos concluir que un experto en ingeniería social, psicología, PNL y negociación tendrá mejor éxito como político que una persona que no utiliza estos métodos.  Aún así existen políticos que han sido víctimas de ataques de Ingeniería Social
  • 41.
  • 42.  Durantela campaña de 2008 fue víctima dos veces de Ingeniería Social: • Su información personal de correo electrónico fue divulgada a la internet mediante una investigación. • Se le hizo una llamada en broma por un comediante pretendiendo ser el presidente francés Nicolas Sarcozy
  • 43.
  • 44.  Durantela película “Bruno” fue engañado a dar una “entrevista” sobre economía Austríaca la cual se sale de contexto.
  • 45.  Enel campo de las ventas estas técnicas son muy útiles y definen la diferencia entre un buen y un gran vendedor: • Elicitación- Buscan saber sus necesidades como cliente para ver si tienen el producto que necesitan. • Recolección de información sobre las necesidades de los clientes y competidores. • Dar acceso al cliente a areas sensitivas con tal de adquirir confianza. • Preguntas persistentes y agresivas: “no tomar un NO como respuesta”.
  • 46.  Nunca ofrezca información confidencial a vendedores.  Usted controla la información, haga su investigación antes de adquirir un producto. Haga usted las preguntas.  Si está proveyendo una propuesta, haga que firme un “non disclosure agreement” para que no escape información a sus competidores.
  • 47.  Reclutadores o “Head Hunters” utilizan la Elicitación para conocer más sobre usted y que adquiera su confianza.  Su récord crediticio es un indicador de su estatus económico.  Los motores de búsqueda pueden ofrecer información sobre resumés y otro tipo de información la cual haya provisto en la red.  Note que muchas veces utilizan estas técnicas para que usted consiga un trabajo que le beneficie.
  • 48.  La mejor manera de protegerse de un ataque de ingeniería social es mediante la educación.  Aprenda a ser un mejor observador, tenemos dos oídos y una boca, actúe con esta proporción en mente.  Desarrolle concienciación en su empresa.  Aprenda a cuestionar, pregunte por fuentes.  Consulte a un profesional en seguridad, ofrezca charlas y eduque a quienes están a su alrededor.  Si tiene documentos con información y necesita disponer de ellos, rompa los papeles antes de botarlos.