SlideShare uma empresa Scribd logo
1 de 19
Webinars Smartekh
El uso y abuso de las redes sociales
GRUPO SMARTEKH
Información General

            Miguel Ángel Chávez Cervantes
Ingeniero en Electrónica y Comunicaciones


 10 años de experiencia en el área de Networking y
  Diplomado en Seguridad en tecnologías de la
  Información

 Ingeniero certificado en diferentes marcas y tecnologías
    • Juniper Networks
    • PaloAlto Networks
    • Trend Micro
    • Barracuda
    • Infoblox

 Consultor en el área de Seguridad en redes
 Premio al mejor Ingeniero Juniper Networks 2010 en la
  región Latinoamérica
 Experiencia en Pent testing y análisis de riesgos.
Webinar. El uso y el abuso de las redes sociales




                                                   GRUPO SMARTEKH
 OBJETIVO



   Conocer de manera
   General el uso que se le
   da a las redes sociales y
   como estas interactuan en
   ámbitos de productividad
   en las empresas, los
   negocios hoy en día y sus
   riesgos de las mismas.
GRUPO SMARTEKH
Webinar. El uso y el abuso de las redes sociales




         Agenda


       1. La web 2.0 y el mundo 2.0


       2. Historia de las redes sociales


       3. Usos principales de las redes sociales y su comprensión

       4. Ventajas y Desventajas
La web 2.0 y el mundo 2.0
GRUPO SMARTEKH
La web 2.0 y el mundo 2.0
La historia de las redes sociales
GRUPO SMARTEKH
La historia de las redes sociales
                                                                Web 3.0
                                                              Shopping 2.0
                    La teoría de los
                      seis grados

                                              Consumerización
                                                                             2011

                                                       2010
                                                                    Movilidad

                                    Web 2.0
                                                         2006



                                          2005


   2003                    2004
Uso principales de las redes sociales y su comprensión
Uso principales de las redes sociales y su comprensión




                                                                        GRUPO SMARTEKH
                                          Mantener Relaciones
 Personales                               Nueva Creación de amistades
                                          Entretenimiento




Gestión del conocimiento

Productividad
                                           Entorno Laboral
Relaciones Públicas

Colaboración

 Marketing

 Relaciones Laborales
GRUPO SMARTEKH
Uso principales de las redes sociales y su comprensión
Ventajas y Desventajas
GRUPO SMARTEKH
Ventajas


                   Ventajas en las organización y personales


  Innovación                               Productividad


   Gestión del conocimiento                Contrataciones


   Colaboración                             Continuidad de Negocio


    Marketing/Branding/Relaciones           Alineación y Compromiso
GRUPO SMARTEKH
Desventajas


                       Desventajas en las organización y personales

  Perdida de la Productividad                 Reputación

   Ingeniería Social                          Mal uso de la Información

   Malware                                     Phishing

    Consumo de ancho de banda en               Acoso a menores de edad
    sus distintas aplicaciones
GRUPO SMARTEKH
Desventajas

Información susceptible para uso de Ingeniería Social o mal
uso.   Red
              Social/Plataforma Información obtenida            Utilidad

                               Estados de ánimo
                               Lugares visitados
                               Fotografías
                               Intereses
                               Familiares
              Facebook/G+/Hi5/ Relaciones                       Estas redes proveen mucha información en general
              Badoo/...        Etc.                             de la persona y sus contactos.

                                  Estados de ánimo
                                  Lugares visitados             Establecer un listado de actividades, perfil
                                  Fotografías                   psicológico, lugares visitados, información
              Twitter/BBM/...     Intereses                     consultada y gustos de la persona.
              MySpace/Grooves Música escuchada                  Establecer un perfil de preferencias y gustos
              hark/LastFM/... Gustos musicales                  musicales.

                                  Estado laboral
                                  Conocimientos                 Identificar perfil laboral de la persona, trabajo
                                  Asignación Salarial           actual, pasados, estudios, conocimientos, intereses
              Linkedin/...        Estudios en proceso           de trabajo, etc.
                                                                Permite geoposicionar a las personas e identificar
                                  Lugares visitados             qué lugares suelen frecuentar o posibles
              Foursquare/...      Gustos gastronómicos          movilizaciones a través de viajes.
                                  Lugares visitados
                                  Gustos particulares
                                  Entorno en que se desarrolla el Establecer un listado de actividades, perfil
              Flickr/Picasa/...   individuo                       psicológico, lugares visitados y gustos de la persona.
GRUPO SMARTEKH
Ventajas y Desventajas

Entonces.. Como puedo Protegerme? Consejos Útiles.

Recomendaciones para salvaguardarse y no ser objetivo de la Ingeniería Social:

•Nunca publicar información sensitiva.
•Elegir cuidadosamente las fotos, videos e información a publicar.
•Tenga cuidado con la información que Ud. publica relacionada a otra
persona.
• Restringir el acceso a su información personal.
•No aceptar solicitudes de personas que no conoces.
•Asegurarse que todos sus contactos son las personas que realmente dicen
ser.
•No mezclar los contactos profesionales con los contactos personales
•Lea cuidadosamente los términos de uso y condiciones de las RS.
•Use las opciones de seguridad ofrecidas por las redes sociales.
GRUPO SMARTEKH
Ventajas y Desventajas

 Entonces.. Como puedo Protegerme? Consejos Útiles.
 Recomendaciones a nivel del endpoint:

 •Mantener el antivirus actualizado y parches requeridos.
 • Digitar el site a ingresar y evitar dar click en links.
 •No abrir correos de remitentes que ud. no conoce.
 •Seguir las recomendaciones de seguridad de su banco.
 •Personalizar su cuenta bancaria en Internet.
 •Reportar a su banco cualquier comportamiento extraño en la web.

 Para dispositivos móviles:

 •Tenga conocimiento de la ubicación de su smartphone.
 • Usar las funciones de seguridad que ofrece su smartphone.
 • No guardar sus passwords en el smartphone.
 • Desactive los servicios de ubicación de su Smartphone cuando no lo
 requiera
 •En caso de pérdida del smartphone, repórtelo a la operadora y cambie los
 passwords de los servicios que accedia desde él.
GRUPO SMARTEKH
Ventajas y Desventajas


 Consejos a nivel corporativo.
 •Políticas de seguridad corporativa acerca del uso de redes sociales.

 •Identificar los objetivos de la organización y el trabajo requerido en redes sociales.

 •Identificar los usuarios o grupos con privilegios en el Active Directory o un método de
 autenticación y registro para el uso de redes sociales en la organización.

 •Identificar que aplicaciones requeridas para desarrollar este trabajo en redes sociales.

 •Proteger con un IPS o firmas en el perímetro las APT embebidas en las aplicaciones o links
 en las redes sociales.

 •Proteger el posteo de información sensible en estas redes ( LFDPPP).
www.smartekh.com
Tu seguridad informática es nuestra pasión

Mais conteúdo relacionado

Mais procurados

Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios Computeitor
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes socialesCarlos Guerrero
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetciriagonzalez
 
Redes sociales: usos y peligros.
Redes sociales: usos y peligros.Redes sociales: usos y peligros.
Redes sociales: usos y peligros.alon0106
 
Manejo correcto e incorrecto de las redes sociales
Manejo correcto e incorrecto de las redes socialesManejo correcto e incorrecto de las redes sociales
Manejo correcto e incorrecto de las redes socialesyuneidy gutierrez
 
Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Iñaki Lakarra
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes socialesMetal4everRo
 
Jóvenes y redes sociales
Jóvenes y redes socialesJóvenes y redes sociales
Jóvenes y redes socialestonicues
 
Internet, Menores, Redes, Madres y Padres
Internet, Menores, Redes, Madres y PadresInternet, Menores, Redes, Madres y Padres
Internet, Menores, Redes, Madres y PadresGuadalinfo Rus
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chatCarlos Velandia
 
Cultivando nuestra Identidad digital
Cultivando nuestra Identidad digitalCultivando nuestra Identidad digital
Cultivando nuestra Identidad digitalLorena Fernández
 
Redes Sociales Ramon Pineiro
Redes Sociales Ramon PineiroRedes Sociales Ramon Pineiro
Redes Sociales Ramon PineiroCraks Meister
 
Uso etico de redes sociales
Uso etico de redes socialesUso etico de redes sociales
Uso etico de redes socialesluisxpas
 

Mais procurados (20)

Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios
 
Charla identidad digital familias 14
Charla identidad digital familias 14Charla identidad digital familias 14
Charla identidad digital familias 14
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Redes sociales: usos y peligros.
Redes sociales: usos y peligros.Redes sociales: usos y peligros.
Redes sociales: usos y peligros.
 
Manejo correcto e incorrecto de las redes sociales
Manejo correcto e incorrecto de las redes socialesManejo correcto e incorrecto de las redes sociales
Manejo correcto e incorrecto de las redes sociales
 
Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes sociales
 
Jóvenes y redes sociales
Jóvenes y redes socialesJóvenes y redes sociales
Jóvenes y redes sociales
 
Internet, Menores, Redes, Madres y Padres
Internet, Menores, Redes, Madres y PadresInternet, Menores, Redes, Madres y Padres
Internet, Menores, Redes, Madres y Padres
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Cultivando nuestra Identidad digital
Cultivando nuestra Identidad digitalCultivando nuestra Identidad digital
Cultivando nuestra Identidad digital
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Redes Sociales Ramon Pineiro
Redes Sociales Ramon PineiroRedes Sociales Ramon Pineiro
Redes Sociales Ramon Pineiro
 
Uso etico de redes sociales
Uso etico de redes socialesUso etico de redes sociales
Uso etico de redes sociales
 
Huella digital
Huella digitalHuella digital
Huella digital
 

Semelhante a [WEBINAR] Uso y abuso de las redes sociales.

Andalucía Emprende - Desarrollo de la estrategia en tecnologías sociales
Andalucía Emprende - Desarrollo de la estrategia en tecnologías socialesAndalucía Emprende - Desarrollo de la estrategia en tecnologías sociales
Andalucía Emprende - Desarrollo de la estrategia en tecnologías socialesTirso Maldonado
 
La generación z. Redes sociales y tecnología en el ocio juvenil
La generación z. Redes sociales y tecnología en el ocio juvenilLa generación z. Redes sociales y tecnología en el ocio juvenil
La generación z. Redes sociales y tecnología en el ocio juvenilJose María Regalado
 
Agenda Digital Europea - Going Local Sevilla 01 Dic2011
Agenda Digital Europea -  Going Local Sevilla 01 Dic2011Agenda Digital Europea -  Going Local Sevilla 01 Dic2011
Agenda Digital Europea - Going Local Sevilla 01 Dic2011Antonio Saravia
 
17 I 18/12/2012 SEMINARI EUROPEU CLOENDA LIFE COR. Xarxes Socials, Rodrigo Mi...
17 I 18/12/2012 SEMINARI EUROPEU CLOENDA LIFE COR. Xarxes Socials, Rodrigo Mi...17 I 18/12/2012 SEMINARI EUROPEU CLOENDA LIFE COR. Xarxes Socials, Rodrigo Mi...
17 I 18/12/2012 SEMINARI EUROPEU CLOENDA LIFE COR. Xarxes Socials, Rodrigo Mi...Pojecte Life COR
 
Enfoque estratégico de Sadim en social media
Enfoque estratégico de Sadim en social mediaEnfoque estratégico de Sadim en social media
Enfoque estratégico de Sadim en social mediajrredondo
 
Networking 2011 (Planes ocupación)
Networking  2011 (Planes ocupación)Networking  2011 (Planes ocupación)
Networking 2011 (Planes ocupación)e-soluciones-tic
 
Matriz para el desarrollo de habilidades del siglo xxi vdr
Matriz para el desarrollo de habilidades del siglo xxi vdrMatriz para el desarrollo de habilidades del siglo xxi vdr
Matriz para el desarrollo de habilidades del siglo xxi vdrlucesitamomo14
 
¿Como crear nuestros ecosistemas digitales?
¿Como crear nuestros ecosistemas digitales?¿Como crear nuestros ecosistemas digitales?
¿Como crear nuestros ecosistemas digitales?Dai Barra
 
TEMA REDES SOCIALES.
TEMA REDES SOCIALES. TEMA REDES SOCIALES.
TEMA REDES SOCIALES. fernanda526
 
Presentación proyecto el comportamiento de las personas en la red
Presentación proyecto el comportamiento de las personas en la redPresentación proyecto el comportamiento de las personas en la red
Presentación proyecto el comportamiento de las personas en la redcramirezar
 
Comovendermashaciendousodelinternetylasredessociales msncorp 25_y26oct2012_v2
Comovendermashaciendousodelinternetylasredessociales msncorp 25_y26oct2012_v2Comovendermashaciendousodelinternetylasredessociales msncorp 25_y26oct2012_v2
Comovendermashaciendousodelinternetylasredessociales msncorp 25_y26oct2012_v2Sr. Zegarra Villalobos
 
Resultados estudio Digital Skills eada 2015
Resultados  estudio Digital Skills eada 2015Resultados  estudio Digital Skills eada 2015
Resultados estudio Digital Skills eada 2015Ramon Costa i Pujol
 
Eada bn t_resultadosestudiodigitalskills_2015
Eada bn t_resultadosestudiodigitalskills_2015Eada bn t_resultadosestudiodigitalskills_2015
Eada bn t_resultadosestudiodigitalskills_2015Marco A. Peña, PhD.
 
Resultados estudio digital_skills_junio2015
Resultados  estudio digital_skills_junio2015Resultados  estudio digital_skills_junio2015
Resultados estudio digital_skills_junio2015Eva Garcia
 
Hablemos sobre redes sociales(priscila tamariz)
Hablemos sobre redes sociales(priscila tamariz)Hablemos sobre redes sociales(priscila tamariz)
Hablemos sobre redes sociales(priscila tamariz)geekgirlsmx
 
Comunidad corporativa
Comunidad corporativaComunidad corporativa
Comunidad corporativaHydrae
 

Semelhante a [WEBINAR] Uso y abuso de las redes sociales. (20)

Andalucía Emprende - Desarrollo de la estrategia en tecnologías sociales
Andalucía Emprende - Desarrollo de la estrategia en tecnologías socialesAndalucía Emprende - Desarrollo de la estrategia en tecnologías sociales
Andalucía Emprende - Desarrollo de la estrategia en tecnologías sociales
 
La generación z. Redes sociales y tecnología en el ocio juvenil
La generación z. Redes sociales y tecnología en el ocio juvenilLa generación z. Redes sociales y tecnología en el ocio juvenil
La generación z. Redes sociales y tecnología en el ocio juvenil
 
Agenda Digital Europea - Going Local Sevilla 01 Dic2011
Agenda Digital Europea -  Going Local Sevilla 01 Dic2011Agenda Digital Europea -  Going Local Sevilla 01 Dic2011
Agenda Digital Europea - Going Local Sevilla 01 Dic2011
 
Jornadas LA RUECA. PLAN TIC 2013
Jornadas LA RUECA. PLAN TIC 2013Jornadas LA RUECA. PLAN TIC 2013
Jornadas LA RUECA. PLAN TIC 2013
 
17 I 18/12/2012 SEMINARI EUROPEU CLOENDA LIFE COR. Xarxes Socials, Rodrigo Mi...
17 I 18/12/2012 SEMINARI EUROPEU CLOENDA LIFE COR. Xarxes Socials, Rodrigo Mi...17 I 18/12/2012 SEMINARI EUROPEU CLOENDA LIFE COR. Xarxes Socials, Rodrigo Mi...
17 I 18/12/2012 SEMINARI EUROPEU CLOENDA LIFE COR. Xarxes Socials, Rodrigo Mi...
 
Enfoque estratégico de Sadim en social media
Enfoque estratégico de Sadim en social mediaEnfoque estratégico de Sadim en social media
Enfoque estratégico de Sadim en social media
 
Trabajo exposicion
Trabajo exposicionTrabajo exposicion
Trabajo exposicion
 
Networking 2011 (Planes ocupación)
Networking  2011 (Planes ocupación)Networking  2011 (Planes ocupación)
Networking 2011 (Planes ocupación)
 
Búsqueda de empleo 2.0: Networking
Búsqueda de empleo 2.0: NetworkingBúsqueda de empleo 2.0: Networking
Búsqueda de empleo 2.0: Networking
 
Matriz para el desarrollo de habilidades del siglo xxi vdr
Matriz para el desarrollo de habilidades del siglo xxi vdrMatriz para el desarrollo de habilidades del siglo xxi vdr
Matriz para el desarrollo de habilidades del siglo xxi vdr
 
¿Como crear nuestros ecosistemas digitales?
¿Como crear nuestros ecosistemas digitales?¿Como crear nuestros ecosistemas digitales?
¿Como crear nuestros ecosistemas digitales?
 
TEMA REDES SOCIALES.
TEMA REDES SOCIALES. TEMA REDES SOCIALES.
TEMA REDES SOCIALES.
 
Presentación proyecto el comportamiento de las personas en la red
Presentación proyecto el comportamiento de las personas en la redPresentación proyecto el comportamiento de las personas en la red
Presentación proyecto el comportamiento de las personas en la red
 
Comovendermashaciendousodelinternetylasredessociales msncorp 25_y26oct2012_v2
Comovendermashaciendousodelinternetylasredessociales msncorp 25_y26oct2012_v2Comovendermashaciendousodelinternetylasredessociales msncorp 25_y26oct2012_v2
Comovendermashaciendousodelinternetylasredessociales msncorp 25_y26oct2012_v2
 
Resultados estudio Digital Skills eada 2015
Resultados  estudio Digital Skills eada 2015Resultados  estudio Digital Skills eada 2015
Resultados estudio Digital Skills eada 2015
 
Eada bn t_resultadosestudiodigitalskills_2015
Eada bn t_resultadosestudiodigitalskills_2015Eada bn t_resultadosestudiodigitalskills_2015
Eada bn t_resultadosestudiodigitalskills_2015
 
Resultados estudio digital_skills_junio2015
Resultados  estudio digital_skills_junio2015Resultados  estudio digital_skills_junio2015
Resultados estudio digital_skills_junio2015
 
Hablemos sobre redes sociales(priscila tamariz)
Hablemos sobre redes sociales(priscila tamariz)Hablemos sobre redes sociales(priscila tamariz)
Hablemos sobre redes sociales(priscila tamariz)
 
Comunidad corporativa
Comunidad corporativaComunidad corporativa
Comunidad corporativa
 
Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.
 

Mais de Grupo Smartekh

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel EndpointGrupo Smartekh
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?Grupo Smartekh
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativoGrupo Smartekh
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.Grupo Smartekh
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.Grupo Smartekh
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?Grupo Smartekh
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.Grupo Smartekh
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
 
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.Grupo Smartekh
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. Grupo Smartekh
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.Grupo Smartekh
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
 
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.Grupo Smartekh
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.Grupo Smartekh
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.Grupo Smartekh
 

Mais de Grupo Smartekh (15)

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización.
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

[WEBINAR] Uso y abuso de las redes sociales.

  • 1. Webinars Smartekh El uso y abuso de las redes sociales
  • 2. GRUPO SMARTEKH Información General Miguel Ángel Chávez Cervantes Ingeniero en Electrónica y Comunicaciones  10 años de experiencia en el área de Networking y Diplomado en Seguridad en tecnologías de la Información  Ingeniero certificado en diferentes marcas y tecnologías • Juniper Networks • PaloAlto Networks • Trend Micro • Barracuda • Infoblox  Consultor en el área de Seguridad en redes  Premio al mejor Ingeniero Juniper Networks 2010 en la región Latinoamérica  Experiencia en Pent testing y análisis de riesgos.
  • 3. Webinar. El uso y el abuso de las redes sociales GRUPO SMARTEKH OBJETIVO Conocer de manera General el uso que se le da a las redes sociales y como estas interactuan en ámbitos de productividad en las empresas, los negocios hoy en día y sus riesgos de las mismas.
  • 4. GRUPO SMARTEKH Webinar. El uso y el abuso de las redes sociales Agenda 1. La web 2.0 y el mundo 2.0 2. Historia de las redes sociales 3. Usos principales de las redes sociales y su comprensión 4. Ventajas y Desventajas
  • 5. La web 2.0 y el mundo 2.0
  • 6. GRUPO SMARTEKH La web 2.0 y el mundo 2.0
  • 7. La historia de las redes sociales
  • 8. GRUPO SMARTEKH La historia de las redes sociales Web 3.0 Shopping 2.0 La teoría de los seis grados Consumerización 2011 2010 Movilidad Web 2.0 2006 2005 2003 2004
  • 9. Uso principales de las redes sociales y su comprensión
  • 10. Uso principales de las redes sociales y su comprensión GRUPO SMARTEKH Mantener Relaciones Personales Nueva Creación de amistades Entretenimiento Gestión del conocimiento Productividad Entorno Laboral Relaciones Públicas Colaboración Marketing Relaciones Laborales
  • 11. GRUPO SMARTEKH Uso principales de las redes sociales y su comprensión
  • 13. GRUPO SMARTEKH Ventajas Ventajas en las organización y personales Innovación Productividad Gestión del conocimiento Contrataciones Colaboración Continuidad de Negocio Marketing/Branding/Relaciones Alineación y Compromiso
  • 14. GRUPO SMARTEKH Desventajas Desventajas en las organización y personales Perdida de la Productividad Reputación Ingeniería Social Mal uso de la Información Malware Phishing Consumo de ancho de banda en Acoso a menores de edad sus distintas aplicaciones
  • 15. GRUPO SMARTEKH Desventajas Información susceptible para uso de Ingeniería Social o mal uso. Red Social/Plataforma Información obtenida Utilidad Estados de ánimo Lugares visitados Fotografías Intereses Familiares Facebook/G+/Hi5/ Relaciones Estas redes proveen mucha información en general Badoo/... Etc. de la persona y sus contactos. Estados de ánimo Lugares visitados Establecer un listado de actividades, perfil Fotografías psicológico, lugares visitados, información Twitter/BBM/... Intereses consultada y gustos de la persona. MySpace/Grooves Música escuchada Establecer un perfil de preferencias y gustos hark/LastFM/... Gustos musicales musicales. Estado laboral Conocimientos Identificar perfil laboral de la persona, trabajo Asignación Salarial actual, pasados, estudios, conocimientos, intereses Linkedin/... Estudios en proceso de trabajo, etc. Permite geoposicionar a las personas e identificar Lugares visitados qué lugares suelen frecuentar o posibles Foursquare/... Gustos gastronómicos movilizaciones a través de viajes. Lugares visitados Gustos particulares Entorno en que se desarrolla el Establecer un listado de actividades, perfil Flickr/Picasa/... individuo psicológico, lugares visitados y gustos de la persona.
  • 16. GRUPO SMARTEKH Ventajas y Desventajas Entonces.. Como puedo Protegerme? Consejos Útiles. Recomendaciones para salvaguardarse y no ser objetivo de la Ingeniería Social: •Nunca publicar información sensitiva. •Elegir cuidadosamente las fotos, videos e información a publicar. •Tenga cuidado con la información que Ud. publica relacionada a otra persona. • Restringir el acceso a su información personal. •No aceptar solicitudes de personas que no conoces. •Asegurarse que todos sus contactos son las personas que realmente dicen ser. •No mezclar los contactos profesionales con los contactos personales •Lea cuidadosamente los términos de uso y condiciones de las RS. •Use las opciones de seguridad ofrecidas por las redes sociales.
  • 17. GRUPO SMARTEKH Ventajas y Desventajas Entonces.. Como puedo Protegerme? Consejos Útiles. Recomendaciones a nivel del endpoint: •Mantener el antivirus actualizado y parches requeridos. • Digitar el site a ingresar y evitar dar click en links. •No abrir correos de remitentes que ud. no conoce. •Seguir las recomendaciones de seguridad de su banco. •Personalizar su cuenta bancaria en Internet. •Reportar a su banco cualquier comportamiento extraño en la web. Para dispositivos móviles: •Tenga conocimiento de la ubicación de su smartphone. • Usar las funciones de seguridad que ofrece su smartphone. • No guardar sus passwords en el smartphone. • Desactive los servicios de ubicación de su Smartphone cuando no lo requiera •En caso de pérdida del smartphone, repórtelo a la operadora y cambie los passwords de los servicios que accedia desde él.
  • 18. GRUPO SMARTEKH Ventajas y Desventajas Consejos a nivel corporativo. •Políticas de seguridad corporativa acerca del uso de redes sociales. •Identificar los objetivos de la organización y el trabajo requerido en redes sociales. •Identificar los usuarios o grupos con privilegios en el Active Directory o un método de autenticación y registro para el uso de redes sociales en la organización. •Identificar que aplicaciones requeridas para desarrollar este trabajo en redes sociales. •Proteger con un IPS o firmas en el perímetro las APT embebidas en las aplicaciones o links en las redes sociales. •Proteger el posteo de información sensible en estas redes ( LFDPPP).