SlideShare una empresa de Scribd logo
VIRUS en Redes Sociales
y Gestion de Contenidos
EL APRENDIZAJE ES UNA CAPACITACION
QUE NUNCA TERMINA
Que APRENDERAS HOY?
- Que publicar
- Lo que funciona y lo que no funciona
- Que mueve a las personas a hacer like
- Que formatos publicar
- Como ir ajustando la estrategia en base a tus resultados
- Puede un Hacker atacarme
- Como descubrir si es un VIRUS
- Que no hacer para infectarme
- Un Virus me ataco que hago
- Como prevenir lo peligros
Quien es Armando Villaseñor
 • Tecnico Certificado Profesional en Informatica desde 1988
 • Soluciono problemas de SEGURIDAD a Control Remoto y
   por Internet. Me especializo en REMOVER VIRUS de
   Computadoras.
 • Fundador de ArmandoAyudame.com Blog de Tecnologia
   enfocado a la SEGURIDAD para Tu PC.
 • Fundador de FixNowMyPC.com sitio Web en Ingles para
   resolver problemas TECNICOS a nivel mundial.
 • Administrador Activo del Grupo Formando
   Emprendedores
Quien es Patricia Behisa
 • Consultora de Marketing On Line y Medios Sociales e
   Internet Marketer
 • A través de los Medios Sociales involucro a empresas,
   emprendedores, profesionales y pequeños negocios con
   su audiencia objetiva.
 • Los asesoro para tener una presencia correcta y
   ejecución efectiva de su marketing en internet
 • Blogger en PatriciaBehisa.com sitio web enfocado a
   temas de Marketing Digital y Redes Sociales.
 • Social Media Stategist de la Agencia de Publicidad Black
   y Asociados
GESTION
    DE
CONTENIDOS
QUE PUBLICAR?

•   Define tus objetivos
•   Conoce a tu audiencia
•   Traza tu estrategia de publicación
•   Calendariza tu contenido
LO QUE FUNCIONA?

• Contenido interesante, divertido,
  educativo e informativo
• Lo más gráfico posible
• Cuenta historias
• Debe mover emociones
• Debe dar propuestas y soluciones
• Que propicie la interacción
LO QUE NO FUNCIONA?

•   Tener información insuficiente
•   Contenido no enfocado
•   Falta de congruencia
•   La venta directa
•   Dejar preguntas sin contestar
QUE MUEVE A LA PERSONA A DAR LIKE O RT

• Empatía
• Conexión
• Sentido de pertenencia
• El factor sorpresa
• Hacer conexión con fans y followers muy
  activos
• Hablarles en su mismo idioma
FORMATOS DE PUBLICACION?

•   Texto
•   Enlaces
•   Video
•   Fotos e imágenes
•   Integración de plataformas
COMO IR AJUSTANDO LA ESTRATEGIA?

• En base a tus Resultados ¡¡¡Mide, mide,
  mide!!!
• Mide los resultados de cada una de tus
  acciones, sólo así podrás saber si
  funcionaron y entonces podrás tomar
  decisiones… ajustar, eliminar o continuar
  el desarrollo de la estrategia.
VIRUS
      EN
REDES SOCIALES
QUE SON LAS REDES SOCIALES?
Son sitios en la RED que ofrecen servicios para que
las personas se conecten con otras personas al
rededor del mundo y compartir informacion como
fotos, videos y mensajes personales. Como Facebook,
Google+, Twitter, Linkedin, etc.
A medida que la popularidad de estos sitios sociales
crece, también lo hacen los riesgos de su uso. Los
hackers, spammers, creadores de virus, ladrones de
identidad y otros criminales siguen todo el tráfico.
CUIDADO CON LOS CLICS QUE HAGAS
Los cyber criminales pueden crear enlaces falsos,
incluso en los sitios web de confianza. Esto ocurrió
recientemente con Facebook los pequeños "pulgares
arriba" iconos que le permiten decir que te gusta,
actualización de estado de una persona, una imagen u
otro post. Los cibercriminales crean versiones falsas
de estos iconos a los "similares", y si has hecho clic
en uno de estos botones falsos, usted será llevado a
una página llena de anuncios en línea.
EJEMPLO DE UNA INFECCION PHISHING
SI DAS CLIC A DONDE TE LLEVARA?
REVISA LO QUE HARA UN SOLO CLIC
MENSAJES DIRECTOS EN TWITTER
Hey someone is saying nasty rumors about you… [LINK]
Hello some person is making really bad rumors about you.. [ LINK]
Hello this user is making some very bad rumors about you… [LINK]
Hello some person is posting horrible things about you… [LINK]
Hi somebody is making terrible rumors about you… [LINK]

1) Tenga mucho cuidado en dar clic en el LINK
2) Reportelo a Twitter
3) Borrelo inmediatamente

https://support.twitter.com/forms/general?subtopic=reporting_spam
CUIDADO CON PREGUNTAS SECRETAS
Una forma común que los hackers irrumpen en
cuentas financieras o de otro tipo es haciendo clic en
"¿Olvidaste tu contraseña?" en la página de inicio de
sesión. Para entrar en su cuenta, que la búsqueda de
las respuestas a sus preguntas de seguridad, tales
como su fecha de nacimiento, ciudad de origen, clase
de la escuela secundaria, o nombre del medio
materno.

Reportalo en: phish@spamreport.facebook.com
PRESTA ATENCION A LAS ALERTAS?
INSTALA MYWOT.COM
SERA TU AMIGO O ES SCAM?
Los hackers pueden entrar en las cuentas y enviar
mensajes que parecen son de tus amigos, pero no lo
son. Si usted sospecha que un mensaje es
fraudulento, utilice un método alternativo de
comunicarse con su amigo para averiguarlo. Esto
incluye invitaciones a unirse a nuevas redes sociales.
Un estafador hackeó la cuenta de Facebook de un
hombre llamado Bryan Rutberg y publicado un
mensaje urgente que necesitaba ayuda. $$$$
CUIDA TU LISTA DE AMIGOS
Es posible que recibas una ventana para entrar en tu
e-mail y contraseña para averiguar si tus contactos
están en la red. El sitio puede utilizar esta información
para enviar mensajes de correo electrónico a cada
uno en tu lista de contactos o incluso todos alguna vez
has enviado un mensaje de correo electrónico a con
esa dirección de correo.
TU AGENDA DE CONTACTOS
ESCRIBA SITOS WEB EN SU NAVEGADOR
Si hace clic en un enlace a su sitio a través de correo
electrónico u otro sitio web, usted podría estar
ingresando su nombre de cuenta y una contraseña en
un sitio falso donde su información personal podría ser
robado. Escriba la dirección de su sitio de redes
sociales directamente en su explorador o utilice sus
marcadores personales.
SEA SELECTIVO CON QUIENES ACEPTA
Los ladrones de identidad pueden crear perfiles falsos
con el fin de obtener información de usted.
Supongamos que todo lo que pones en un sitio de
redes sociales es permanente. Incluso si usted puede
eliminar su cuenta, cualquier usuario de Internet
puede imprimir fácilmente fotos o texto o guardar
imágenes y vídeos en otro ordenador. Piense dos
veces antes de utilizar los sitios de redes sociales en
el trabajo.
6.4 MILLONES DE PASSWORDS ROBADOS
6.4 MILLONES DE PASSWORDS ROBADOS
TRAMPA PHISHING EN LINKEDIN
CORREO QUE NO USO PARA LINKEDIN
CUIDADO AL INSTALAR EXTRAS EN SU WEB
Muchos sitios de redes sociales le permiten descargar
aplicaciones de terceros que le permiten hacer más
con su página personal. Los delincuentes utilizan a
veces estas aplicaciones para robar su información
personal. Para descargar y usar aplicaciones de
terceros con seguridad, tome las mismas
precauciones de seguridad que se toman con
cualquier otro programa o archivo que se descarga
desde la web.
YOUTUBE TAMBIEN TE PUEDE INFECTAR
ANOTA ESTO POR FAVOR…


1) Que voy a
empezar a hacer que
antes no hacia.
ANOTA ESTO POR FAVOR…


2) Que voy a dejar de
hacer que antes yo
hacia.
Muchas Gracias
por asistir!!!
TE ESPERAMOS EN UNA PROXIMA
CONFERENCIA VIRUTUAL

Más contenido relacionado

La actualidad más candente

0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebookIE Simona Duque
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de Internet
PaolaGarzon02
 
Facebook
FacebookFacebook
Facebook
Jairo Guijarro
 
Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
diego7martinez
 
Consejos de Seguridad para Facebook
Consejos de Seguridad para FacebookConsejos de Seguridad para Facebook
Consejos de Seguridad para Facebook
Abel Alvarez
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
ESET Latinoamérica
 
Ventajas y desventajas del facebook
Ventajas y desventajas del facebookVentajas y desventajas del facebook
Ventajas y desventajas del facebookcarlavillarruelr
 
Kcl
KclKcl
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
Ruben Robles
 
Hackear Contraseñas De Facebook
Hackear Contraseñas De FacebookHackear Contraseñas De Facebook
Hackear Contraseñas De Facebook
Jacon Wilson
 
Redes sociales pawerpoint45
Redes sociales pawerpoint45Redes sociales pawerpoint45
Redes sociales pawerpoint45
SAN JOAQUIN
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Johnatan12
 
Marzioni Gonzalo Privacidad y Seguridad
Marzioni Gonzalo Privacidad y SeguridadMarzioni Gonzalo Privacidad y Seguridad
Marzioni Gonzalo Privacidad y Seguridad
Gonza Marzioni
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgenyggp
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
johana027
 

La actualidad más candente (16)

0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de Internet
 
Facebook
FacebookFacebook
Facebook
 
Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
 
Consejos de Seguridad para Facebook
Consejos de Seguridad para FacebookConsejos de Seguridad para Facebook
Consejos de Seguridad para Facebook
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
Ventajas y desventajas del facebook
Ventajas y desventajas del facebookVentajas y desventajas del facebook
Ventajas y desventajas del facebook
 
Kcl
KclKcl
Kcl
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 
Hackear Contraseñas De Facebook
Hackear Contraseñas De FacebookHackear Contraseñas De Facebook
Hackear Contraseñas De Facebook
 
Redes sociales pawerpoint45
Redes sociales pawerpoint45Redes sociales pawerpoint45
Redes sociales pawerpoint45
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Marzioni Gonzalo Privacidad y Seguridad
Marzioni Gonzalo Privacidad y SeguridadMarzioni Gonzalo Privacidad y Seguridad
Marzioni Gonzalo Privacidad y Seguridad
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Destacado

El dragon del terror y el guerrero. rober
El dragon del terror y  el guerrero. roberEl dragon del terror y  el guerrero. rober
El dragon del terror y el guerrero. roberPaulaReySilva
 
Ghandi paz
Ghandi pazGhandi paz
Ghandi pazretello
 
Unefa foro
Unefa foroUnefa foro
Unefa foro
unefa1
 
Prueba libros
Prueba librosPrueba libros
Prueba librosatincela
 
1 la casa en mendavia copia - copia - copia
1 la casa en mendavia   copia - copia - copia1 la casa en mendavia   copia - copia - copia
1 la casa en mendavia copia - copia - copia
melvirae
 
Software libre diapositivas
Software libre diapositivasSoftware libre diapositivas
Software libre diapositivasJackelineOsorio
 
trabajo final redes sociales
trabajo final redes socialestrabajo final redes sociales
trabajo final redes socialeskikamarascio
 
José garcía manual de visual basic para excel
José garcía   manual de visual basic para excelJosé garcía   manual de visual basic para excel
José garcía manual de visual basic para excelMario Tapia Guajardo
 
Consejos poco convencionales de negocios
Consejos poco convencionales de negociosConsejos poco convencionales de negocios
Consejos poco convencionales de negocios
ChileCoach Viña del Mar - ActionCoach Chile
 
Portaflio
PortaflioPortaflio
Portafliojesieee
 
Artropodos en alimentos (1)
Artropodos en alimentos (1)Artropodos en alimentos (1)
Artropodos en alimentos (1)
Nelson Bautista Cruz
 
Deber de auditoria informatica
Deber de auditoria informaticaDeber de auditoria informatica
Deber de auditoria informatica
WASHOISRAEL
 

Destacado (20)

Presentación2
Presentación2Presentación2
Presentación2
 
El dragon del terror y el guerrero. rober
El dragon del terror y  el guerrero. roberEl dragon del terror y  el guerrero. rober
El dragon del terror y el guerrero. rober
 
Ghandi paz
Ghandi pazGhandi paz
Ghandi paz
 
Unefa foro
Unefa foroUnefa foro
Unefa foro
 
Criarts
CriartsCriarts
Criarts
 
Actividad 6
Actividad  6Actividad  6
Actividad 6
 
Bulimia
BulimiaBulimia
Bulimia
 
Prueba libros
Prueba librosPrueba libros
Prueba libros
 
Infecciones
InfeccionesInfecciones
Infecciones
 
1 la casa en mendavia copia - copia - copia
1 la casa en mendavia   copia - copia - copia1 la casa en mendavia   copia - copia - copia
1 la casa en mendavia copia - copia - copia
 
Software libre diapositivas
Software libre diapositivasSoftware libre diapositivas
Software libre diapositivas
 
trabajo final redes sociales
trabajo final redes socialestrabajo final redes sociales
trabajo final redes sociales
 
José garcía manual de visual basic para excel
José garcía   manual de visual basic para excelJosé garcía   manual de visual basic para excel
José garcía manual de visual basic para excel
 
Agua
AguaAgua
Agua
 
Consejos poco convencionales de negocios
Consejos poco convencionales de negociosConsejos poco convencionales de negocios
Consejos poco convencionales de negocios
 
Portaflio
PortaflioPortaflio
Portaflio
 
Artropodos en alimentos (1)
Artropodos en alimentos (1)Artropodos en alimentos (1)
Artropodos en alimentos (1)
 
Redes sociales daniel fuentes
Redes sociales daniel fuentesRedes sociales daniel fuentes
Redes sociales daniel fuentes
 
Amores
AmoresAmores
Amores
 
Deber de auditoria informatica
Deber de auditoria informaticaDeber de auditoria informatica
Deber de auditoria informatica
 

Similar a Virus en Redes Sociales

Actividad de reflexion inicial
Actividad  de reflexion inicialActividad  de reflexion inicial
Actividad de reflexion inicial
alexanderzapatalvarez
 
REDES SOCIALES.pptx
REDES SOCIALES.pptxREDES SOCIALES.pptx
REDES SOCIALES.pptx
PAOLAANDREACHAPARROC1
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
Yeison Morales
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
Yeison Morales
 
Material conferencia ITSJR: Community manager
Material conferencia ITSJR: Community managerMaterial conferencia ITSJR: Community manager
Material conferencia ITSJR: Community manager
liras loca
 
Publicidad y propaganda la publicidad y las redes sociales
Publicidad y propaganda la publicidad y las redes socialesPublicidad y propaganda la publicidad y las redes sociales
Publicidad y propaganda la publicidad y las redes sociales
César Calizaya
 
Profesor jaime herrera
Profesor jaime herreraProfesor jaime herrera
Profesor jaime herreralectorvirtual
 
Trabajo de las redes sociales
Trabajo de las redes socialesTrabajo de las redes sociales
Trabajo de las redes socialesleo_elsanto
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
pinofabian
 
Seguridad en las redes
Seguridad en las redes Seguridad en las redes
Seguridad en las redes
pdanivale
 
Utilidades de el correo electronico
Utilidades de el correo electronicoUtilidades de el correo electronico
Utilidades de el correo electronico
Valeria Ramirez Medina
 
Utilidades de el correo electronico (1)
Utilidades de el correo electronico (1)Utilidades de el correo electronico (1)
Utilidades de el correo electronico (1)Valeria Ramirez Medina
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
maite llamas
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
JuanCarlosLunaOntive
 
Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702
pdanivale
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesItzel_Damian
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
HanniaTadeo
 

Similar a Virus en Redes Sociales (20)

Actividad de reflexion inicial
Actividad  de reflexion inicialActividad  de reflexion inicial
Actividad de reflexion inicial
 
REDES SOCIALES.pptx
REDES SOCIALES.pptxREDES SOCIALES.pptx
REDES SOCIALES.pptx
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
 
Material conferencia ITSJR: Community manager
Material conferencia ITSJR: Community managerMaterial conferencia ITSJR: Community manager
Material conferencia ITSJR: Community manager
 
Publicidad y propaganda la publicidad y las redes sociales
Publicidad y propaganda la publicidad y las redes socialesPublicidad y propaganda la publicidad y las redes sociales
Publicidad y propaganda la publicidad y las redes sociales
 
Profesor jaime herrera
Profesor jaime herreraProfesor jaime herrera
Profesor jaime herrera
 
Portada
PortadaPortada
Portada
 
Trabajo de las redes sociales
Trabajo de las redes socialesTrabajo de las redes sociales
Trabajo de las redes sociales
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
 
Seguridad en las redes
Seguridad en las redes Seguridad en las redes
Seguridad en las redes
 
Portada
PortadaPortada
Portada
 
Portada
PortadaPortada
Portada
 
Utilidades de el correo electronico
Utilidades de el correo electronicoUtilidades de el correo electronico
Utilidades de el correo electronico
 
Utilidades de el correo electronico (1)
Utilidades de el correo electronico (1)Utilidades de el correo electronico (1)
Utilidades de el correo electronico (1)
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 

Último (20)

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 

Virus en Redes Sociales

  • 1. VIRUS en Redes Sociales y Gestion de Contenidos EL APRENDIZAJE ES UNA CAPACITACION QUE NUNCA TERMINA
  • 2. Que APRENDERAS HOY? - Que publicar - Lo que funciona y lo que no funciona - Que mueve a las personas a hacer like - Que formatos publicar - Como ir ajustando la estrategia en base a tus resultados - Puede un Hacker atacarme - Como descubrir si es un VIRUS - Que no hacer para infectarme - Un Virus me ataco que hago - Como prevenir lo peligros
  • 3. Quien es Armando Villaseñor • Tecnico Certificado Profesional en Informatica desde 1988 • Soluciono problemas de SEGURIDAD a Control Remoto y por Internet. Me especializo en REMOVER VIRUS de Computadoras. • Fundador de ArmandoAyudame.com Blog de Tecnologia enfocado a la SEGURIDAD para Tu PC. • Fundador de FixNowMyPC.com sitio Web en Ingles para resolver problemas TECNICOS a nivel mundial. • Administrador Activo del Grupo Formando Emprendedores
  • 4. Quien es Patricia Behisa • Consultora de Marketing On Line y Medios Sociales e Internet Marketer • A través de los Medios Sociales involucro a empresas, emprendedores, profesionales y pequeños negocios con su audiencia objetiva. • Los asesoro para tener una presencia correcta y ejecución efectiva de su marketing en internet • Blogger en PatriciaBehisa.com sitio web enfocado a temas de Marketing Digital y Redes Sociales. • Social Media Stategist de la Agencia de Publicidad Black y Asociados
  • 5. GESTION DE CONTENIDOS
  • 6. QUE PUBLICAR? • Define tus objetivos • Conoce a tu audiencia • Traza tu estrategia de publicación • Calendariza tu contenido
  • 7. LO QUE FUNCIONA? • Contenido interesante, divertido, educativo e informativo • Lo más gráfico posible • Cuenta historias • Debe mover emociones • Debe dar propuestas y soluciones • Que propicie la interacción
  • 8. LO QUE NO FUNCIONA? • Tener información insuficiente • Contenido no enfocado • Falta de congruencia • La venta directa • Dejar preguntas sin contestar
  • 9. QUE MUEVE A LA PERSONA A DAR LIKE O RT • Empatía • Conexión • Sentido de pertenencia • El factor sorpresa • Hacer conexión con fans y followers muy activos • Hablarles en su mismo idioma
  • 10. FORMATOS DE PUBLICACION? • Texto • Enlaces • Video • Fotos e imágenes • Integración de plataformas
  • 11. COMO IR AJUSTANDO LA ESTRATEGIA? • En base a tus Resultados ¡¡¡Mide, mide, mide!!! • Mide los resultados de cada una de tus acciones, sólo así podrás saber si funcionaron y entonces podrás tomar decisiones… ajustar, eliminar o continuar el desarrollo de la estrategia.
  • 12. VIRUS EN REDES SOCIALES
  • 13. QUE SON LAS REDES SOCIALES? Son sitios en la RED que ofrecen servicios para que las personas se conecten con otras personas al rededor del mundo y compartir informacion como fotos, videos y mensajes personales. Como Facebook, Google+, Twitter, Linkedin, etc. A medida que la popularidad de estos sitios sociales crece, también lo hacen los riesgos de su uso. Los hackers, spammers, creadores de virus, ladrones de identidad y otros criminales siguen todo el tráfico.
  • 14. CUIDADO CON LOS CLICS QUE HAGAS Los cyber criminales pueden crear enlaces falsos, incluso en los sitios web de confianza. Esto ocurrió recientemente con Facebook los pequeños "pulgares arriba" iconos que le permiten decir que te gusta, actualización de estado de una persona, una imagen u otro post. Los cibercriminales crean versiones falsas de estos iconos a los "similares", y si has hecho clic en uno de estos botones falsos, usted será llevado a una página llena de anuncios en línea.
  • 15. EJEMPLO DE UNA INFECCION PHISHING
  • 16. SI DAS CLIC A DONDE TE LLEVARA?
  • 17. REVISA LO QUE HARA UN SOLO CLIC
  • 18. MENSAJES DIRECTOS EN TWITTER Hey someone is saying nasty rumors about you… [LINK] Hello some person is making really bad rumors about you.. [ LINK] Hello this user is making some very bad rumors about you… [LINK] Hello some person is posting horrible things about you… [LINK] Hi somebody is making terrible rumors about you… [LINK] 1) Tenga mucho cuidado en dar clic en el LINK 2) Reportelo a Twitter 3) Borrelo inmediatamente https://support.twitter.com/forms/general?subtopic=reporting_spam
  • 19. CUIDADO CON PREGUNTAS SECRETAS Una forma común que los hackers irrumpen en cuentas financieras o de otro tipo es haciendo clic en "¿Olvidaste tu contraseña?" en la página de inicio de sesión. Para entrar en su cuenta, que la búsqueda de las respuestas a sus preguntas de seguridad, tales como su fecha de nacimiento, ciudad de origen, clase de la escuela secundaria, o nombre del medio materno. Reportalo en: phish@spamreport.facebook.com
  • 20. PRESTA ATENCION A LAS ALERTAS?
  • 22. SERA TU AMIGO O ES SCAM? Los hackers pueden entrar en las cuentas y enviar mensajes que parecen son de tus amigos, pero no lo son. Si usted sospecha que un mensaje es fraudulento, utilice un método alternativo de comunicarse con su amigo para averiguarlo. Esto incluye invitaciones a unirse a nuevas redes sociales. Un estafador hackeó la cuenta de Facebook de un hombre llamado Bryan Rutberg y publicado un mensaje urgente que necesitaba ayuda. $$$$
  • 23. CUIDA TU LISTA DE AMIGOS Es posible que recibas una ventana para entrar en tu e-mail y contraseña para averiguar si tus contactos están en la red. El sitio puede utilizar esta información para enviar mensajes de correo electrónico a cada uno en tu lista de contactos o incluso todos alguna vez has enviado un mensaje de correo electrónico a con esa dirección de correo.
  • 24. TU AGENDA DE CONTACTOS
  • 25. ESCRIBA SITOS WEB EN SU NAVEGADOR Si hace clic en un enlace a su sitio a través de correo electrónico u otro sitio web, usted podría estar ingresando su nombre de cuenta y una contraseña en un sitio falso donde su información personal podría ser robado. Escriba la dirección de su sitio de redes sociales directamente en su explorador o utilice sus marcadores personales.
  • 26. SEA SELECTIVO CON QUIENES ACEPTA Los ladrones de identidad pueden crear perfiles falsos con el fin de obtener información de usted. Supongamos que todo lo que pones en un sitio de redes sociales es permanente. Incluso si usted puede eliminar su cuenta, cualquier usuario de Internet puede imprimir fácilmente fotos o texto o guardar imágenes y vídeos en otro ordenador. Piense dos veces antes de utilizar los sitios de redes sociales en el trabajo.
  • 27. 6.4 MILLONES DE PASSWORDS ROBADOS
  • 28. 6.4 MILLONES DE PASSWORDS ROBADOS
  • 29. TRAMPA PHISHING EN LINKEDIN
  • 30. CORREO QUE NO USO PARA LINKEDIN
  • 31. CUIDADO AL INSTALAR EXTRAS EN SU WEB Muchos sitios de redes sociales le permiten descargar aplicaciones de terceros que le permiten hacer más con su página personal. Los delincuentes utilizan a veces estas aplicaciones para robar su información personal. Para descargar y usar aplicaciones de terceros con seguridad, tome las mismas precauciones de seguridad que se toman con cualquier otro programa o archivo que se descarga desde la web.
  • 32. YOUTUBE TAMBIEN TE PUEDE INFECTAR
  • 33. ANOTA ESTO POR FAVOR… 1) Que voy a empezar a hacer que antes no hacia.
  • 34. ANOTA ESTO POR FAVOR… 2) Que voy a dejar de hacer que antes yo hacia.
  • 35. Muchas Gracias por asistir!!! TE ESPERAMOS EN UNA PROXIMA CONFERENCIA VIRUTUAL