SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
La Reputación Online
¿Qué se está diciendo de uno en Internet?




   Daniel Monastersky | Miguel Sumer Elias
Redes Sociales | Uso en el empleo


44% de las empresas utilizan las redes
  sociales para examinar candidatos.

39% de los empleadores han recurrido
a los perfiles de los empleados actuales.




                          Realizada el 28-1-09 en Law360
Redes Sociales


  “En Internet uno es
lo que Google dice que
        uno es”
“Tu currículum es Internet”
Nuevas necesidades | En la busqueda de
                un experto en Redes Sociales

Collegerecruiter.com publicó una busqueda laboral hace unos meses
mediante la cual estaba necesitando de personas para cubrir un puesto
singular. Los candidatos debían tener la capacidad de servir como testigos
expertos en resolución abusiva u otros conflictos relativos a los problemas
con Facebook / MySpace.
La echan porque en Facebook
                puso que su trabajo era aburrido


   A Kimberly Swann (16)
 la echaron de su trabajo por
  publicar que su trabajo era
               aburrido.


                                                                  Fuente: www.tuprivacidadonline.org

Su comentario en Facebook fue el siguiente:
First day at work. omg (oh my God)!! So dull!!'
Primer día de trabajo. Dios mio que aburrimiento!

Miguel Sumer Elías | www.informaticalegal.com.ar | @sumerelias | miguel@informaticalegal.com.ar        6
En Suiza despiden a una mujer por culpa de Facebook



Se pudo comprobar, a través del perfil de la trabajadora, que había
mentido al solicitar una licencia por incapacidad laboral por temas de
salud.

La mujer había explicado a sus jefes que no podía presentarse a trabajar
por una semana entera, debido a una molestia ocular, que le impedía
estar frente a la pantalla de un computador.

La empresa aseguradora decidió cancelar su contrato, al considerar el
hecho como un "abuso de confianza".
La mujer aseguró que los cambios que realizó en su Facebook los
había hecho estando en la cama desde su celular.

Además, acusó a la compañía de espiar a sus empleados a través
de esta página, pues les había enviado una solicitud de amistad
que permite acceder al perfil de cada trabajador.
Inglaterra: matan a una chica
                que armó una cita por Facebook

Un hombre fue llevado ante los tribunales británicos
acusado de secuestrar y matar a una joven de 17
años que conoció por Internet, a través de la red
social Facebook.


El acusado, Peter Chapman, se presentó delante del tribunal de
Newton Aycliffe, y fue considerado responsable de su asesinato y
secuestro. Este individuo de 32 años, sin domicilio fijo, también
enfrenta cargos por no informar domicilio nuevo, tal como se les exige
en Gran Bretaña a los acusados de delitos sexuales, ya que tenía
antecedentes de ese tipo.

Chapman se hizo pasar en Internet por un adolescente de 16 años.
En Argentina también sucede




Buenos Aires

La conoció por chat, fue hasta la casa y la
violó
El abusador tiene 17 años y fue detenido. Entró a la vivienda de la
víctima con unas llaves. Investigan cómo las consiguió.

Según la Policía, la mujer conoció al abusador hace un mes, y a
través del chat. A partir de ese momento, se inició una relación y
mantuvieron encuentros íntimos en varias oportunidades.
Reputación Online
¨Emergencia familia¨




Kevin Colvin faltó a su trabajo
 por una “emergencia familiar”
 y publicó en Internet fotos de
     la fiesta a la que fue. Lo
      echaron de su trabajo.



                                                        Fuente: www.tuprivacidadonline.org
 Miguel Sumer Elías | www.informaticalegal.com.ar | @sumerelias | miguel@informaticalegal.com.ar
Reputación Online
Nuevo peligro del mundo online: las "geoetiquetas"
Nuevo peligro del mundo online: las "geoetiquetas"
Asi fue como empezò todo
La inmediatez de la red


¨Gracias al programa Exiftool sabemos donde vives¨, detalla haxorthematrix
Google Maps
Una buena idea
Daniel Monastersky
 Miguel Sumer Elias




¿¿Preguntas??

Contenu connexe

Similaire à Reputación Online

ALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOS
ALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOSALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOS
ALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOSAaron Hernandez Lopez
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internetnoe Torres
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internetnoe Torres
 
Peligros de Internet
Peligros de InternetPeligros de Internet
Peligros de InternetRobers Medr
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet Robers Medr
 
Presentación
Presentación Presentación
Presentación Jeffreyxd
 
Seguridad en Informática y teléfonos celulares - Para padres
Seguridad en Informática y teléfonos celulares - Para padresSeguridad en Informática y teléfonos celulares - Para padres
Seguridad en Informática y teléfonos celulares - Para padresMartín Maglio
 
Amanda todd, caso dramático
Amanda todd, caso dramáticoAmanda todd, caso dramático
Amanda todd, caso dramáticoAle Carias
 

Similaire à Reputación Online (20)

informatica e internet
informatica e internetinformatica e internet
informatica e internet
 
Bullying
BullyingBullying
Bullying
 
ALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOS
ALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOSALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOS
ALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOS
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internet
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internet
 
Algunos casos
Algunos casosAlgunos casos
Algunos casos
 
Peligros de Internet
Peligros de InternetPeligros de Internet
Peligros de Internet
 
Sexting / grooming
Sexting / groomingSexting / grooming
Sexting / grooming
 
Ruth y vladimir
Ruth y vladimirRuth y vladimir
Ruth y vladimir
 
CYBER-BULLYIGN
CYBER-BULLYIGNCYBER-BULLYIGN
CYBER-BULLYIGN
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet
 
Presentación
Presentación Presentación
Presentación
 
LOS DELITOS CIBERNÉTICOS
LOS DELITOS CIBERNÉTICOS LOS DELITOS CIBERNÉTICOS
LOS DELITOS CIBERNÉTICOS
 
Guillermo Sapriza
Guillermo SaprizaGuillermo Sapriza
Guillermo Sapriza
 
Presentacionparapadres
PresentacionparapadresPresentacionparapadres
Presentacionparapadres
 
Seguridad en Informática y teléfonos celulares - Para padres
Seguridad en Informática y teléfonos celulares - Para padresSeguridad en Informática y teléfonos celulares - Para padres
Seguridad en Informática y teléfonos celulares - Para padres
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Peligro en internet
Peligro en internetPeligro en internet
Peligro en internet
 
Amanda todd, caso dramático
Amanda todd, caso dramáticoAmanda todd, caso dramático
Amanda todd, caso dramático
 
Informatic
InformaticInformatic
Informatic
 

Plus de Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jarJaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticosJaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conJaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursJaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysisJaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
 

Plus de Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 

Dernier

Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 

Dernier (20)

Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 

Reputación Online

  • 1. La Reputación Online ¿Qué se está diciendo de uno en Internet? Daniel Monastersky | Miguel Sumer Elias
  • 2. Redes Sociales | Uso en el empleo 44% de las empresas utilizan las redes sociales para examinar candidatos. 39% de los empleadores han recurrido a los perfiles de los empleados actuales. Realizada el 28-1-09 en Law360
  • 3. Redes Sociales “En Internet uno es lo que Google dice que uno es”
  • 4. “Tu currículum es Internet”
  • 5. Nuevas necesidades | En la busqueda de un experto en Redes Sociales Collegerecruiter.com publicó una busqueda laboral hace unos meses mediante la cual estaba necesitando de personas para cubrir un puesto singular. Los candidatos debían tener la capacidad de servir como testigos expertos en resolución abusiva u otros conflictos relativos a los problemas con Facebook / MySpace.
  • 6. La echan porque en Facebook puso que su trabajo era aburrido A Kimberly Swann (16) la echaron de su trabajo por publicar que su trabajo era aburrido. Fuente: www.tuprivacidadonline.org Su comentario en Facebook fue el siguiente: First day at work. omg (oh my God)!! So dull!!' Primer día de trabajo. Dios mio que aburrimiento! Miguel Sumer Elías | www.informaticalegal.com.ar | @sumerelias | miguel@informaticalegal.com.ar 6
  • 7. En Suiza despiden a una mujer por culpa de Facebook Se pudo comprobar, a través del perfil de la trabajadora, que había mentido al solicitar una licencia por incapacidad laboral por temas de salud. La mujer había explicado a sus jefes que no podía presentarse a trabajar por una semana entera, debido a una molestia ocular, que le impedía estar frente a la pantalla de un computador. La empresa aseguradora decidió cancelar su contrato, al considerar el hecho como un "abuso de confianza".
  • 8. La mujer aseguró que los cambios que realizó en su Facebook los había hecho estando en la cama desde su celular. Además, acusó a la compañía de espiar a sus empleados a través de esta página, pues les había enviado una solicitud de amistad que permite acceder al perfil de cada trabajador.
  • 9. Inglaterra: matan a una chica que armó una cita por Facebook Un hombre fue llevado ante los tribunales británicos acusado de secuestrar y matar a una joven de 17 años que conoció por Internet, a través de la red social Facebook. El acusado, Peter Chapman, se presentó delante del tribunal de Newton Aycliffe, y fue considerado responsable de su asesinato y secuestro. Este individuo de 32 años, sin domicilio fijo, también enfrenta cargos por no informar domicilio nuevo, tal como se les exige en Gran Bretaña a los acusados de delitos sexuales, ya que tenía antecedentes de ese tipo. Chapman se hizo pasar en Internet por un adolescente de 16 años.
  • 10. En Argentina también sucede Buenos Aires La conoció por chat, fue hasta la casa y la violó El abusador tiene 17 años y fue detenido. Entró a la vivienda de la víctima con unas llaves. Investigan cómo las consiguió. Según la Policía, la mujer conoció al abusador hace un mes, y a través del chat. A partir de ese momento, se inició una relación y mantuvieron encuentros íntimos en varias oportunidades.
  • 12. ¨Emergencia familia¨ Kevin Colvin faltó a su trabajo por una “emergencia familiar” y publicó en Internet fotos de la fiesta a la que fue. Lo echaron de su trabajo. Fuente: www.tuprivacidadonline.org Miguel Sumer Elías | www.informaticalegal.com.ar | @sumerelias | miguel@informaticalegal.com.ar
  • 14. Nuevo peligro del mundo online: las "geoetiquetas"
  • 15. Nuevo peligro del mundo online: las "geoetiquetas"
  • 16. Asi fue como empezò todo
  • 17. La inmediatez de la red ¨Gracias al programa Exiftool sabemos donde vives¨, detalla haxorthematrix
  • 20. Daniel Monastersky Miguel Sumer Elias ¿¿Preguntas??