SlideShare une entreprise Scribd logo
1  sur  87
Télécharger pour lire hors ligne
Ponente:
Ing. Walter Edison Alanya Flores
• Presidente del Capitulo de Sistemas - Colegio de Ingenieros del Perú deTacna
• Formulador de Proyectos (PROYECTEC EIRL)
• Docente Contratado de : ITEL-UNJBG, UPT, EXETEC-Moquegua
• Consultor deTI
Para llegar a un público de 50
millones de personas la radio
necesitó 38 años, la televisión 13,
la televisión por cable 10, mientras
que internet, tras el desarrollo de
la web, solo necesitó 05 años
De los 7,100 millones de personas que viven en
nuestro planeta se estima que 2,400 millones,
es decir, el 37,7% de la población mundial usa
internet. Aproximadamente el 70% de los
usuarios navegan por la web todos los días.
Nuestras Escuelas están en proceso de insertarse a
las TICs, Estamos nosotros preparados…
Internet se convertirá en 2025 en una
necesidad humana básica, según
investigadores del centro sociológico Pew
Research Center. De acuerdo con el
informe, ese año la gente percibirá la
existencia red como algo casi natural.
 Una red social es una estructura social en donde hay individuos que se encuentran
relacionados entre si. Las relaciones pueden ser de distinto tipo, como intercambios
de información, amistad, entre otros.
 Se usa también como medio para la interacción entre diferentes como chats, foros,
juegos en línea, blogs, etc…
 Diario público:
 ¿Quién es usted?, ¿Dónde se encuentra?
 ¿Qué cosas le gustan?, ¿A quién conoce?
 ¿Qué está sucediendo?, ¿Qué está pensando?
 ¿Qué dicen de usted sus amigos?, ¿Dónde ha
estado?
 Las redes sociales funcionan como puentes.
 Sólo tienes que registrarte (casi siempre son gratuitas) y empezar a darle vida a tu perfil,
sumar contactos, unirte a grupos y participar de eventos o conversaciones.
 Las redes sociales te permiten además interactuar y compartir contenido de la Web,
enriqueciendo tu vida social
Ver Video 01
 Rápida propagación de la información.
 Gran cantidad de usuarios.
 Facilidad de acceso.
 Gran cantidad de información personal.
 Dificultad para eliminar información.
 Dificultad para controlar la información.
 Tiempo que la información permanece disponible.
Existen muchas Redes Sociales
en donde siguen aumentando
los usuarios.
Fuente:
 Es una red social tremendamente visual donde los usuarios comparten sus
contenidos a través de un tablero donde "pinchan" las instantáneas, recuerdos,
publicaciones web o Blogs que han sido de su agrado.
 Aunque su repercusión parezca menor que la que puede ofrecer Facebook, Twitter o
Google , Pinterest y su diseño alegre y elegante ha encandilado a millones de
usuarios en todo el mundo.
 Es una red profesional, pone en contacto a empresas y personas de todo el mundo.
Su objetivo está centrado en el mundo laboral y de negocio.
 Con 250 millones de usuarios, es la referencia en su temática, lo que la convierte en
una red social de interés a nivel mundial para dar a conocer tus contenidos de
marcado carácter laboral.
 Es la red social entendida con Google. Se trata de una red social prioritaria para
cualquier contenido web que se publica en Internet porque favorece enormemente el
posicionamiento en el buscador gracias a su íntima integración con el mismo.
 Contar con un perfil Google y una página asociada a una web o Blog te permite
establecer una autoría en Google y vincular realmente tu información a tu persona.
 De enorme impacto en los medios de comunicación audio-visuales como la radio y la
televisión por su parecido al clásico "teletipo", sus mensajes de 140 caracteres y su
inmediatez para transmitir contenidos la han convertido en una referencia mundial.
 Tanto con sus perfiles como con sus páginas Facebook es uno de los "destinos
clásicos" a la hora de escoger una red social por parte de los usuarios. Con menores
posibilidades de posicionamiento que Google , posee la ventaja del uso mayoritario
y un constante esfuerzo por la mejora y la expansión.
ALGUNOS NO SABEN CONTROLARSE…
VOLVIENDOSE UNA ADIPCIÓN
LOS DISCUSIONES TIENEN OTROS MOTIVOS…
Ver Video 02
VERTICALES: Ejemplos:
 Fotografía: Flickr, Panoramio, etc.
 Música: Last.fm, Blip.fm, entre otras.
 Video: Youtube, Vimeo, Dailymotion, Joost, etc.
 Otros: Presentaciones (slideshare), marcadores
sociales (del.icio.us), etc
HORIZONTALES: Ejemplos:
 Redes de contacto: Facebook, Tuenti, Orkut,
Bebo, etc.
 Redes profesionales: Linkedin, Xing, Ryze, Plaxo,
etc.
 Microblogging: Twitter, Jaiku, Plurk, Pownce,
entre otras.
 Es arquitecto de profesión, pero no se quedó contento con diseñar edificios. Raúl Triveño, de 31
años, se ha impuesto el gran reto de destronar a Facebook. Es creador de Life Social Network,
la primera red social a través de la cual uno podrá ganar dinero.
 La plataforma reconoce la amistad que tú tienes con tus amigos y por cada acción de compra
que tengan tus amigos, recibirás un porcentaje que es distribuido en ese mismo momento a tu
cuenta.
 Techo es una organización con sede en varios países de Latinoamérica.
 Su presencia en redes sociales le permitió sumar fans, donantes, voluntarios y
le dio especial visibilidad a la hora de lanzar campañas especiales sobre la
problemática de la vivienda.
1. Define objetivos: ¿A quién quiero llegar?, ¿Qué les quiero decir?, ¿Qué
quiero saber? ¿Qué respuesta esperamos? Escuchar – Involucrar.
2. Elige las RS más apropiadas. Cada red social ofrece algo distinto.
3. Nombra un responsable: ¿Vas a dedicar un equipo o un miembro de tu
equipo a administrar tus perfiles? ¿Un voluntario?.
4. Arma un calendario de publicación.
5. Mide los resultados y monitorea la actividad.
 Perfil vs. Página vs. Grupo: Si vas a crear un espacio
público para tu organización, considera las páginas
de Facebook. También puedes crear un grupo
privado.
 Puedes publicar textos y mensajes pero también
sumar videos, fotos y links de otros sitios.
 Si quieres aún más visibilidad, considera los
anuncios de Facebook.
 Utiliza las aplicaciones de Facebook para aumentar
tus seguidores e involucrarlos en tu causa, hacer
encuestas, etc.
1. Las páginas tienen administradores que son perfiles en Facebook.
2. Las Estadísticas muestran data importante sobre la actividad de la página y sus
seguidores o fans.
3. Primero se buscan fans a través de los amigos de los administradores.
4. Se pueden usar Facebook ads pero son pagos.
5. Desde el Panel de Administración podemos ver las notificaciones de la página.
6. También podemos acceder a los mensajes privados que nos envían personas.
 Publica links siempre.
 Publica seguido, agradece las menciones.
 Usa acortadores de links (ej: bit.ly)
 Arma listas según intereses .
 Busca a quien seguir.
 Utiliza los hastags (#) para crear campañas especiales. Por ejemplo,
#ayudaamicausa. Puedes lograr que mucha gente se sume a tu causa de esta
manera.
1. Publica regularmente links y usa acortadores.
2. Busca a quien seguir.
3. Arma listas de interés.
 ¡Arma la página antes que lo haga otro!.
 Suma empleados y voluntarios.
 Agrega información en servicios.
 Publica eventos e invitar a mis contactos.
 Busca personas y organizaciones una vez al mes.
1. Arma la página de la organización y agrega logo, misión, datos de contacto.
2. Dile a tus colegas y voluntarios que se sumen como seguidores.
3. Busca personas de otras empresas en la red de LinkedIn
 Simple: comunica lo más importante y esencial.
 Inesperado: presenta la información de manera sorprendente.
 Concreto: Usa lenguaje, imágenes, ejemplos e información concreta.
 Creíble: Usa números para argumentar.
 Emotivo: tu comunidad es gente real con sentimientos y experiencias.
 Cuenta historias.
 Las redes sociales son conversación.
 Le dan visibilidad a tu Empresa, permiten que más gente la
conozca y se entere de sus necesidades.
 El efecto de esta presencia a menudo es viral y se
retroalimenta todo el tiempo.
 Permite incorporar nuevas perspectivas y oportunidades.
 Invasión de la privacidad.
 Robo de identidad.
 Invasión de perfil.
 Uso indebido de la información.
 Daños a la imagen y a la reputación.
 Filtrado de información.
 Recepción de mensajes que contienen:
 Código malicioso.
 Phishing.
 Instalación de programas maliciosos.
 Acceso a contenidos impropios u ofensivos.
 Contacto con personas malintencionadas.
 Información a disposición de los criminales,
la cual puede ser usada:
 En intentos de secuestro.
 Para planificar robos.
 Estamos ante un caso de CIBERBULLYING cuando un o una menor
atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante
Internet, teléfonos móviles, consolas de juegos u otras
 Colgar en Internet una imagen comprometida datos delicados, cosas que pueden perjudicar
o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
 Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se
escriban a modo de confesiones en primera persona determinados acontecimientos
personales, demandas explícitas de contactos sexuales…
 Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar
por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha
sufrido la usurpación de personalidad.
 Enviar mensajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los
lugares de Internet en los se relaciona de manera habitual provocándole una sensación de
completo agobio.
 No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.
 Compórtate con educación en la Red.
 Si te molestan, abandona la conexión y pide ayuda.
 No facilites datos personales. Te sentirás más protegido/a.
 No hagas en la Red lo que no harías a la cara.
 Si te acosan, guarda las pruebas.
 Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.
 No pienses que estás del todo seguro/a al otro lado de la pantalla.
 Advierte a quien abusa de que está cometiendo un delito.
 Si hay amenazas graves pide ayuda con urgencia.
 El grooming de menores en Internet es un fenómeno que podríamos traducir
como engatusamiento y que se utiliza para describir las prácticas online de ciertos
adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc.
con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a
menor desnudo/a o realizando actos sexuales).
 Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet.
De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.
Ver Video 03
 No proporcionar imágenes o informaciones comprometedoras a nadie.
 Evitar el robo imágenes, para lo cual se debe preservar la seguridad del equipo
informático y la confidencialidad de las contraseñas.
 Mantener una actitud proactiva respecto a la privacidad.
 No ceder al chantaje.
 Pedir ayuda.
 Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla,
conversaciones, mensajes... todo aquello que pueda demostrar las acciones del
depredador o dar pistas sobre.
 Formular una denuncia.
 El envío de contenidos eróticos o pornográficos propios o ajenos, por medio
de teléfonos móviles o internet.
 Utilización de imágenes comprometidas en tu contra.
 Chantaje.
 “Sextorsión”: Se chantajea a una persona por medio de una imagen de sí
misma desnuda que ha compartido a través de Internet mediante sexting.
La víctima es posteriormente coaccionada para tener relaciones sexuales
con el/la chantajista, para producir pornografía u otras acciones.
 NUNCA facilitar fotos comprometidas a NADIE.
 Proteger nuestros equipos para mantenerlos libres de hackers.
 Las dos formas principales de usurpación son:
 Entrar en la cuenta de otra persona para recabar información personal como fotos
(suele desencadenar en sextorsión), desprestigiar a la otra persona (casos de
ciberbullying), amenazas, robo de información, borrado de datos, etc...
 Crear una cuenta haciéndose pasar por otra persona, es un caso muy frecuente para
suplantar a gente famosa.
 Nunca des tus contraseñas a NADIE.Y evita que cuando las introduzcas te miren.
 Utiliza contraseñas seguras.
 Gestiona correctamente las sesiones (sobre todo en ordenadores públicos):
 No almacenes las contraseñas.
 Cierra las sesiones.
 Si descubres que han entrado a tu cuenta, cambia rápido la contraseña. Si ya no
puedes, denúncialo.
 Si alguien se hace pasar por ti creando una cuenta similar a la tuya: denúncialo.
 El deseo compulsivo obsesivo para tomar fotos de uno mismo y
publicarlos en los medios sociales como una forma de compensar la falta
de autoestima y para llenar un vacío en la intimidad.
Fuente: American Psychological Association
 Tenga en cuenta que está en un lugar público.
 Piense bien antes de publicar (no hay vuelta atrás).
 Use las opciones de privacidad que ofrecen los sitios.
 Intente ser lo más restrictivo posible.
 Mantenga su perfil y sus datos privados.
 Restrinja el acceso a su dirección de correo electrónico.
 Sea selectivo al aceptar nuevos contactos.
 No crea todo lo que lee.
 Tenga cuidado a la hora de unirse a grupos y comunidades.
Ver Video 04
 Tenga cuidado al publicar fotos y
videos
- Observando donde fueron tomados es posible
deducir su ubicación.
 No divulgue:
- Planes de viaje
- Cuánto tiempo estará ausente de su casa.
 Al utilizar redes sociales basadas en
geolocalización:
- Solo realice check-in en lugares concurridos.
- Realice el check-in al salir del local, no al
llegar.
 Evite hablar sobre las acciones, hábitos y rutinas de otras personas
 No publique, sin autorización:
 Imágenes en las que aparezcan otras personas
 Mensajes o imágenes copiadas del perfil de usuarios que limiten el acceso
 Intente imaginar cómo se sentiría la otra persona al saber que esto se está
volviendo público.
 Tenga cuidado al elegir sus contraseñas
 Use contraseñas largas, compuestas por diferentes tipos
de caracteres
 No utilice datos personales, como su nombre, apellido o
fechas
 Tenga cuidado al utilizar sus contraseñas
 Evite usar la misma contraseña para acceder a diferentes
sitios
 De ser posible, evite usar su contraseña en
computadoras de terceros
 Habilite las notificaciones de inicio de sesión
(login)
 Recuerde siempre cerrar su sesión (logout)
 Realice una denuncia ante los responsables de
la red social si identifica abusos, tales como:
 Imágenes indebidas
 Perfiles falsos
 Spam
 Mantenga su computadora segura:
 Instalando las versiones más recientes de todos los programas
 Instalando todas las actualizaciones
 Utilice mecanismos de seguridad y manténgalos actualizados
 Antispam
 Antimalware
 Firewall personal
 Desconfíe de los mensajes que recibe
 Aunque hayan sido sido enviados por un conocido
 Pueden haber sido enviados desde una cuenta falsa o secuestrada
 Tenga cuidado al hacer clic en enlaces acortados
 Utilice complementos que le permitan expandir el enlace antes de hacer clic sobre el mismo
 Enséñeles los riesgos de utilizar las redes sociales.
 Respete los límites de edad estipulados por los sitios.
 Enséñeles a no relacionarse con extraños.
 No aceptar encuentros.
 No utilizar cámaras web.
 Aconséjelos para que no divulguen:
 Datos personales.
 Hábitos familiares.
 Ubicación geográfica (actual o futura).
 Deje la computadora en un lugar público de la casa.
 Cuide su imagen profesional.
 Antes de publicar cualquier información.
 Evalúe si dicha información puede poner en riesgo su
trabajo actual.
 Evalúe si podría poner en riesgo un proceso de selección
futuro.
 Recuerde que sus jefes y compañeros de trabajo podrán
acceder a la información.
 Piense si no violaría el código de conducta de su
empresa.
 Cree un código de conducta
 Informe a los empleados sobre:
 Los riesgos de usar las redes sociales
 Las reglas de acceso durante la jornada laboral
 El comportamiento esperado en relación con:
▪ La divulgación de información profesional (confidencial o no)
▪ La publicación de opiniones que puedan comprometer a la empresa
 Invierta en capacitación
 Cuide su imagen
 Tenga en cuenta la opinión de clientes y consumidores
 Tenga en cuenta las acciones que involucren el nombre de la empresa
 El falso vídeo de Facebook
 Cheques regalo o productos rebajados
 SMS premium
VERVIDEO REFLEXIVO
Ponente:
Ing. Walter Edison Alanya Flores
Email:
walanya_flores@hotmail.com
Dedicado a mi
Esposa Sandra

Contenu connexe

Tendances

Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internetlismagaly
 
uso correcto de las redes sociales.pdf
uso correcto de las redes sociales.pdfuso correcto de las redes sociales.pdf
uso correcto de las redes sociales.pdfSal551
 
Características politicas del Renacimiento
Características politicas del Renacimiento Características politicas del Renacimiento
Características politicas del Renacimiento Allan Vega
 
La linea del tiempo sobre el cine
La linea del tiempo sobre el cine  La linea del tiempo sobre el cine
La linea del tiempo sobre el cine emma garcia
 
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALESNORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALESKatherin Mayorga
 
Elementos positivos y negativos de las redes sociales (1)
Elementos positivos y negativos de las redes sociales (1)Elementos positivos y negativos de las redes sociales (1)
Elementos positivos y negativos de las redes sociales (1)jmachuca
 
Reglamento del laboratorio de informática
Reglamento del laboratorio de informáticaReglamento del laboratorio de informática
Reglamento del laboratorio de informáticaiptchpanama
 
peligro en redes sociales
peligro en redes socialespeligro en redes sociales
peligro en redes socialesJesus Alarcon
 

Tendances (12)

triptico lampara.docx
triptico lampara.docxtriptico lampara.docx
triptico lampara.docx
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internet
 
Mapa conceptual facebook
Mapa conceptual facebookMapa conceptual facebook
Mapa conceptual facebook
 
uso correcto de las redes sociales.pdf
uso correcto de las redes sociales.pdfuso correcto de las redes sociales.pdf
uso correcto de las redes sociales.pdf
 
Características politicas del Renacimiento
Características politicas del Renacimiento Características politicas del Renacimiento
Características politicas del Renacimiento
 
Sexting1
Sexting1Sexting1
Sexting1
 
La linea del tiempo sobre el cine
La linea del tiempo sobre el cine  La linea del tiempo sobre el cine
La linea del tiempo sobre el cine
 
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALESNORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
 
Elementos positivos y negativos de las redes sociales (1)
Elementos positivos y negativos de las redes sociales (1)Elementos positivos y negativos de las redes sociales (1)
Elementos positivos y negativos de las redes sociales (1)
 
Reglamento del laboratorio de informática
Reglamento del laboratorio de informáticaReglamento del laboratorio de informática
Reglamento del laboratorio de informática
 
peligro en redes sociales
peligro en redes socialespeligro en redes sociales
peligro en redes sociales
 

Similaire à Redes Sociales: Oportunidades y Riesgos

Trabajo de las redes sociales
Trabajo de las redes socialesTrabajo de las redes sociales
Trabajo de las redes socialesleo_elsanto
 
Que es una red social
Que es una red socialQue es una red social
Que es una red socialhyunday2010
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialespalocano
 
Redes sociales
Redes socialesRedes sociales
Redes socialesm2ar3a
 
Trabajo redes sociales
Trabajo redes socialesTrabajo redes sociales
Trabajo redes socialesCKFIL
 
Redes sociales unidad_4
Redes sociales unidad_4Redes sociales unidad_4
Redes sociales unidad_4Lili Caballero
 
Medios de Comunicación y Redes Sociales
Medios de Comunicación y Redes Sociales Medios de Comunicación y Redes Sociales
Medios de Comunicación y Redes Sociales - -
 
TRABAJO DE REDES SOCIALES
TRABAJO DE  REDES SOCIALESTRABAJO DE  REDES SOCIALES
TRABAJO DE REDES SOCIALESJavier Punina
 
Ponencia "Redes Sociales más Extendidas. Características y Particularidades"
Ponencia  "Redes Sociales más Extendidas. Características y Particularidades" Ponencia  "Redes Sociales más Extendidas. Características y Particularidades"
Ponencia "Redes Sociales más Extendidas. Características y Particularidades" José Manuel Arroyo Quero
 
Redes siciales
Redes sicialesRedes siciales
Redes sicialesingrythf
 
Redes siciales
Redes sicialesRedes siciales
Redes sicialesingrythf
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALESfabianrey7
 

Similaire à Redes Sociales: Oportunidades y Riesgos (20)

Que es una red social
Que es una red socialQue es una red social
Que es una red social
 
Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.
 
Trabajo de las redes sociales
Trabajo de las redes socialesTrabajo de las redes sociales
Trabajo de las redes sociales
 
Que es una red social
Que es una red socialQue es una red social
Que es una red social
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes Sociales
Redes Sociales Redes Sociales
Redes Sociales
 
Trabajo redes sociales
Trabajo redes socialesTrabajo redes sociales
Trabajo redes sociales
 
Redes sociales unidad_4
Redes sociales unidad_4Redes sociales unidad_4
Redes sociales unidad_4
 
Medios de Comunicación y Redes Sociales
Medios de Comunicación y Redes Sociales Medios de Comunicación y Redes Sociales
Medios de Comunicación y Redes Sociales
 
TRABAJO DE REDES SOCIALES
TRABAJO DE  REDES SOCIALESTRABAJO DE  REDES SOCIALES
TRABAJO DE REDES SOCIALES
 
Ponencia "Redes Sociales más Extendidas. Características y Particularidades"
Ponencia  "Redes Sociales más Extendidas. Características y Particularidades" Ponencia  "Redes Sociales más Extendidas. Características y Particularidades"
Ponencia "Redes Sociales más Extendidas. Características y Particularidades"
 
Redes siciales
Redes sicialesRedes siciales
Redes siciales
 
Redes siciales
Redes sicialesRedes siciales
Redes siciales
 
Redes siciales
Redes sicialesRedes siciales
Redes siciales
 
Redes siciales
Redes sicialesRedes siciales
Redes siciales
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Redes siciales
Redes sicialesRedes siciales
Redes siciales
 
Redes siciales
Redes sicialesRedes siciales
Redes siciales
 
Redes siciales
Redes sicialesRedes siciales
Redes siciales
 

Plus de Walter Edison Alanya Flores

COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUACOMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUAWalter Edison Alanya Flores
 
Transformación Digital en las Regiones del Peru
Transformación Digital en las Regiones del PeruTransformación Digital en las Regiones del Peru
Transformación Digital en las Regiones del PeruWalter Edison Alanya Flores
 
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"Walter Edison Alanya Flores
 
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?Charla de eGoverment ¿Como implementarlo en la Gestión Pública?
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?Walter Edison Alanya Flores
 
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...Walter Edison Alanya Flores
 
Las Tecnologías de Información No son una Opción son parte de Nuestras Vidas
Las Tecnologías de Información No son una Opción son parte de Nuestras VidasLas Tecnologías de Información No son una Opción son parte de Nuestras Vidas
Las Tecnologías de Información No son una Opción son parte de Nuestras VidasWalter Edison Alanya Flores
 
Alineamiento Estratégico de las Tecnologías de Información
Alineamiento Estratégico de las Tecnologías de InformaciónAlineamiento Estratégico de las Tecnologías de Información
Alineamiento Estratégico de las Tecnologías de InformaciónWalter Edison Alanya Flores
 
Corredor Tecnológico de las TIC en la Macro Región Sur
Corredor Tecnológico de las TIC en la Macro Región SurCorredor Tecnológico de las TIC en la Macro Región Sur
Corredor Tecnológico de las TIC en la Macro Región SurWalter Edison Alanya Flores
 
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIASOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIAWalter Edison Alanya Flores
 

Plus de Walter Edison Alanya Flores (16)

COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUACOMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
 
Transformación Digital en las Regiones del Peru
Transformación Digital en las Regiones del PeruTransformación Digital en las Regiones del Peru
Transformación Digital en las Regiones del Peru
 
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
Soberanía Tecnológica: "Empoderamiento Social Sobre la Tecnología"
 
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?Charla de eGoverment ¿Como implementarlo en la Gestión Pública?
Charla de eGoverment ¿Como implementarlo en la Gestión Pública?
 
"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018
 
Charla: COMO LOGRAR UNA SOBERANÍA TECNOLÓGICA
Charla: COMO LOGRAR UNA SOBERANÍA TECNOLÓGICACharla: COMO LOGRAR UNA SOBERANÍA TECNOLÓGICA
Charla: COMO LOGRAR UNA SOBERANÍA TECNOLÓGICA
 
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Gestión de Identidad Digital
Gestión de Identidad DigitalGestión de Identidad Digital
Gestión de Identidad Digital
 
Las Tecnologías de Información No son una Opción son parte de Nuestras Vidas
Las Tecnologías de Información No son una Opción son parte de Nuestras VidasLas Tecnologías de Información No son una Opción son parte de Nuestras Vidas
Las Tecnologías de Información No son una Opción son parte de Nuestras Vidas
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Alineamiento Estratégico de las Tecnologías de Información
Alineamiento Estratégico de las Tecnologías de InformaciónAlineamiento Estratégico de las Tecnologías de Información
Alineamiento Estratégico de las Tecnologías de Información
 
Alfabetización Digital
Alfabetización DigitalAlfabetización Digital
Alfabetización Digital
 
Corredor Tecnológico de las TIC en la Macro Región Sur
Corredor Tecnológico de las TIC en la Macro Región SurCorredor Tecnológico de las TIC en la Macro Región Sur
Corredor Tecnológico de las TIC en la Macro Región Sur
 
Gobierno Electronico (e-Goverment)
Gobierno Electronico (e-Goverment)Gobierno Electronico (e-Goverment)
Gobierno Electronico (e-Goverment)
 
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIASOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
 

Dernier

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Dernier (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Redes Sociales: Oportunidades y Riesgos

  • 1. Ponente: Ing. Walter Edison Alanya Flores • Presidente del Capitulo de Sistemas - Colegio de Ingenieros del Perú deTacna • Formulador de Proyectos (PROYECTEC EIRL) • Docente Contratado de : ITEL-UNJBG, UPT, EXETEC-Moquegua • Consultor deTI
  • 2. Para llegar a un público de 50 millones de personas la radio necesitó 38 años, la televisión 13, la televisión por cable 10, mientras que internet, tras el desarrollo de la web, solo necesitó 05 años
  • 3. De los 7,100 millones de personas que viven en nuestro planeta se estima que 2,400 millones, es decir, el 37,7% de la población mundial usa internet. Aproximadamente el 70% de los usuarios navegan por la web todos los días.
  • 4. Nuestras Escuelas están en proceso de insertarse a las TICs, Estamos nosotros preparados…
  • 5. Internet se convertirá en 2025 en una necesidad humana básica, según investigadores del centro sociológico Pew Research Center. De acuerdo con el informe, ese año la gente percibirá la existencia red como algo casi natural.
  • 6.  Una red social es una estructura social en donde hay individuos que se encuentran relacionados entre si. Las relaciones pueden ser de distinto tipo, como intercambios de información, amistad, entre otros.  Se usa también como medio para la interacción entre diferentes como chats, foros, juegos en línea, blogs, etc…
  • 7.  Diario público:  ¿Quién es usted?, ¿Dónde se encuentra?  ¿Qué cosas le gustan?, ¿A quién conoce?  ¿Qué está sucediendo?, ¿Qué está pensando?  ¿Qué dicen de usted sus amigos?, ¿Dónde ha estado?
  • 8.  Las redes sociales funcionan como puentes.  Sólo tienes que registrarte (casi siempre son gratuitas) y empezar a darle vida a tu perfil, sumar contactos, unirte a grupos y participar de eventos o conversaciones.  Las redes sociales te permiten además interactuar y compartir contenido de la Web, enriqueciendo tu vida social Ver Video 01
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.  Rápida propagación de la información.  Gran cantidad de usuarios.  Facilidad de acceso.  Gran cantidad de información personal.  Dificultad para eliminar información.  Dificultad para controlar la información.  Tiempo que la información permanece disponible.
  • 14. Existen muchas Redes Sociales en donde siguen aumentando los usuarios.
  • 15.
  • 17.
  • 18.  Es una red social tremendamente visual donde los usuarios comparten sus contenidos a través de un tablero donde "pinchan" las instantáneas, recuerdos, publicaciones web o Blogs que han sido de su agrado.  Aunque su repercusión parezca menor que la que puede ofrecer Facebook, Twitter o Google , Pinterest y su diseño alegre y elegante ha encandilado a millones de usuarios en todo el mundo.
  • 19.  Es una red profesional, pone en contacto a empresas y personas de todo el mundo. Su objetivo está centrado en el mundo laboral y de negocio.  Con 250 millones de usuarios, es la referencia en su temática, lo que la convierte en una red social de interés a nivel mundial para dar a conocer tus contenidos de marcado carácter laboral.
  • 20.  Es la red social entendida con Google. Se trata de una red social prioritaria para cualquier contenido web que se publica en Internet porque favorece enormemente el posicionamiento en el buscador gracias a su íntima integración con el mismo.  Contar con un perfil Google y una página asociada a una web o Blog te permite establecer una autoría en Google y vincular realmente tu información a tu persona.
  • 21.  De enorme impacto en los medios de comunicación audio-visuales como la radio y la televisión por su parecido al clásico "teletipo", sus mensajes de 140 caracteres y su inmediatez para transmitir contenidos la han convertido en una referencia mundial.
  • 22.  Tanto con sus perfiles como con sus páginas Facebook es uno de los "destinos clásicos" a la hora de escoger una red social por parte de los usuarios. Con menores posibilidades de posicionamiento que Google , posee la ventaja del uso mayoritario y un constante esfuerzo por la mejora y la expansión.
  • 23. ALGUNOS NO SABEN CONTROLARSE… VOLVIENDOSE UNA ADIPCIÓN
  • 24.
  • 25.
  • 26.
  • 27. LOS DISCUSIONES TIENEN OTROS MOTIVOS… Ver Video 02
  • 28.
  • 29. VERTICALES: Ejemplos:  Fotografía: Flickr, Panoramio, etc.  Música: Last.fm, Blip.fm, entre otras.  Video: Youtube, Vimeo, Dailymotion, Joost, etc.  Otros: Presentaciones (slideshare), marcadores sociales (del.icio.us), etc HORIZONTALES: Ejemplos:  Redes de contacto: Facebook, Tuenti, Orkut, Bebo, etc.  Redes profesionales: Linkedin, Xing, Ryze, Plaxo, etc.  Microblogging: Twitter, Jaiku, Plurk, Pownce, entre otras.
  • 30.  Es arquitecto de profesión, pero no se quedó contento con diseñar edificios. Raúl Triveño, de 31 años, se ha impuesto el gran reto de destronar a Facebook. Es creador de Life Social Network, la primera red social a través de la cual uno podrá ganar dinero.  La plataforma reconoce la amistad que tú tienes con tus amigos y por cada acción de compra que tengan tus amigos, recibirás un porcentaje que es distribuido en ese mismo momento a tu cuenta.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.  Techo es una organización con sede en varios países de Latinoamérica.  Su presencia en redes sociales le permitió sumar fans, donantes, voluntarios y le dio especial visibilidad a la hora de lanzar campañas especiales sobre la problemática de la vivienda.
  • 40. 1. Define objetivos: ¿A quién quiero llegar?, ¿Qué les quiero decir?, ¿Qué quiero saber? ¿Qué respuesta esperamos? Escuchar – Involucrar. 2. Elige las RS más apropiadas. Cada red social ofrece algo distinto. 3. Nombra un responsable: ¿Vas a dedicar un equipo o un miembro de tu equipo a administrar tus perfiles? ¿Un voluntario?. 4. Arma un calendario de publicación. 5. Mide los resultados y monitorea la actividad.
  • 41.  Perfil vs. Página vs. Grupo: Si vas a crear un espacio público para tu organización, considera las páginas de Facebook. También puedes crear un grupo privado.  Puedes publicar textos y mensajes pero también sumar videos, fotos y links de otros sitios.  Si quieres aún más visibilidad, considera los anuncios de Facebook.  Utiliza las aplicaciones de Facebook para aumentar tus seguidores e involucrarlos en tu causa, hacer encuestas, etc.
  • 42. 1. Las páginas tienen administradores que son perfiles en Facebook. 2. Las Estadísticas muestran data importante sobre la actividad de la página y sus seguidores o fans. 3. Primero se buscan fans a través de los amigos de los administradores. 4. Se pueden usar Facebook ads pero son pagos. 5. Desde el Panel de Administración podemos ver las notificaciones de la página. 6. También podemos acceder a los mensajes privados que nos envían personas.
  • 43.
  • 44.
  • 45.
  • 46.  Publica links siempre.  Publica seguido, agradece las menciones.  Usa acortadores de links (ej: bit.ly)  Arma listas según intereses .  Busca a quien seguir.  Utiliza los hastags (#) para crear campañas especiales. Por ejemplo, #ayudaamicausa. Puedes lograr que mucha gente se sume a tu causa de esta manera.
  • 47. 1. Publica regularmente links y usa acortadores. 2. Busca a quien seguir. 3. Arma listas de interés.
  • 48.  ¡Arma la página antes que lo haga otro!.  Suma empleados y voluntarios.  Agrega información en servicios.  Publica eventos e invitar a mis contactos.  Busca personas y organizaciones una vez al mes.
  • 49. 1. Arma la página de la organización y agrega logo, misión, datos de contacto. 2. Dile a tus colegas y voluntarios que se sumen como seguidores. 3. Busca personas de otras empresas en la red de LinkedIn
  • 50.  Simple: comunica lo más importante y esencial.  Inesperado: presenta la información de manera sorprendente.  Concreto: Usa lenguaje, imágenes, ejemplos e información concreta.  Creíble: Usa números para argumentar.  Emotivo: tu comunidad es gente real con sentimientos y experiencias.  Cuenta historias.
  • 51.  Las redes sociales son conversación.  Le dan visibilidad a tu Empresa, permiten que más gente la conozca y se entere de sus necesidades.  El efecto de esta presencia a menudo es viral y se retroalimenta todo el tiempo.  Permite incorporar nuevas perspectivas y oportunidades.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.  Invasión de la privacidad.  Robo de identidad.  Invasión de perfil.  Uso indebido de la información.  Daños a la imagen y a la reputación.  Filtrado de información.  Recepción de mensajes que contienen:  Código malicioso.  Phishing.  Instalación de programas maliciosos.  Acceso a contenidos impropios u ofensivos.  Contacto con personas malintencionadas.  Información a disposición de los criminales, la cual puede ser usada:  En intentos de secuestro.  Para planificar robos.
  • 59.
  • 60.  Estamos ante un caso de CIBERBULLYING cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras
  • 61.  Colgar en Internet una imagen comprometida datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.  Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…  Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.  Enviar mensajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
  • 62.  No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.  Compórtate con educación en la Red.  Si te molestan, abandona la conexión y pide ayuda.  No facilites datos personales. Te sentirás más protegido/a.  No hagas en la Red lo que no harías a la cara.  Si te acosan, guarda las pruebas.  Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.  No pienses que estás del todo seguro/a al otro lado de la pantalla.  Advierte a quien abusa de que está cometiendo un delito.  Si hay amenazas graves pide ayuda con urgencia.
  • 63.  El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales).  Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual. Ver Video 03
  • 64.  No proporcionar imágenes o informaciones comprometedoras a nadie.  Evitar el robo imágenes, para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.  Mantener una actitud proactiva respecto a la privacidad.  No ceder al chantaje.  Pedir ayuda.  Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes... todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre.  Formular una denuncia.
  • 65.  El envío de contenidos eróticos o pornográficos propios o ajenos, por medio de teléfonos móviles o internet.
  • 66.  Utilización de imágenes comprometidas en tu contra.  Chantaje.  “Sextorsión”: Se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting. La víctima es posteriormente coaccionada para tener relaciones sexuales con el/la chantajista, para producir pornografía u otras acciones.
  • 67.  NUNCA facilitar fotos comprometidas a NADIE.  Proteger nuestros equipos para mantenerlos libres de hackers.
  • 68.  Las dos formas principales de usurpación son:  Entrar en la cuenta de otra persona para recabar información personal como fotos (suele desencadenar en sextorsión), desprestigiar a la otra persona (casos de ciberbullying), amenazas, robo de información, borrado de datos, etc...  Crear una cuenta haciéndose pasar por otra persona, es un caso muy frecuente para suplantar a gente famosa.
  • 69.  Nunca des tus contraseñas a NADIE.Y evita que cuando las introduzcas te miren.  Utiliza contraseñas seguras.  Gestiona correctamente las sesiones (sobre todo en ordenadores públicos):  No almacenes las contraseñas.  Cierra las sesiones.  Si descubres que han entrado a tu cuenta, cambia rápido la contraseña. Si ya no puedes, denúncialo.  Si alguien se hace pasar por ti creando una cuenta similar a la tuya: denúncialo.
  • 70.  El deseo compulsivo obsesivo para tomar fotos de uno mismo y publicarlos en los medios sociales como una forma de compensar la falta de autoestima y para llenar un vacío en la intimidad. Fuente: American Psychological Association
  • 71.
  • 72.  Tenga en cuenta que está en un lugar público.  Piense bien antes de publicar (no hay vuelta atrás).  Use las opciones de privacidad que ofrecen los sitios.  Intente ser lo más restrictivo posible.  Mantenga su perfil y sus datos privados.  Restrinja el acceso a su dirección de correo electrónico.  Sea selectivo al aceptar nuevos contactos.  No crea todo lo que lee.  Tenga cuidado a la hora de unirse a grupos y comunidades. Ver Video 04
  • 73.  Tenga cuidado al publicar fotos y videos - Observando donde fueron tomados es posible deducir su ubicación.  No divulgue: - Planes de viaje - Cuánto tiempo estará ausente de su casa.  Al utilizar redes sociales basadas en geolocalización: - Solo realice check-in en lugares concurridos. - Realice el check-in al salir del local, no al llegar.
  • 74.  Evite hablar sobre las acciones, hábitos y rutinas de otras personas  No publique, sin autorización:  Imágenes en las que aparezcan otras personas  Mensajes o imágenes copiadas del perfil de usuarios que limiten el acceso  Intente imaginar cómo se sentiría la otra persona al saber que esto se está volviendo público.
  • 75.  Tenga cuidado al elegir sus contraseñas  Use contraseñas largas, compuestas por diferentes tipos de caracteres  No utilice datos personales, como su nombre, apellido o fechas  Tenga cuidado al utilizar sus contraseñas  Evite usar la misma contraseña para acceder a diferentes sitios  De ser posible, evite usar su contraseña en computadoras de terceros  Habilite las notificaciones de inicio de sesión (login)  Recuerde siempre cerrar su sesión (logout)  Realice una denuncia ante los responsables de la red social si identifica abusos, tales como:  Imágenes indebidas  Perfiles falsos  Spam
  • 76.  Mantenga su computadora segura:  Instalando las versiones más recientes de todos los programas  Instalando todas las actualizaciones  Utilice mecanismos de seguridad y manténgalos actualizados  Antispam  Antimalware  Firewall personal  Desconfíe de los mensajes que recibe  Aunque hayan sido sido enviados por un conocido  Pueden haber sido enviados desde una cuenta falsa o secuestrada  Tenga cuidado al hacer clic en enlaces acortados  Utilice complementos que le permitan expandir el enlace antes de hacer clic sobre el mismo
  • 77.  Enséñeles los riesgos de utilizar las redes sociales.  Respete los límites de edad estipulados por los sitios.  Enséñeles a no relacionarse con extraños.  No aceptar encuentros.  No utilizar cámaras web.  Aconséjelos para que no divulguen:  Datos personales.  Hábitos familiares.  Ubicación geográfica (actual o futura).  Deje la computadora en un lugar público de la casa.
  • 78.  Cuide su imagen profesional.  Antes de publicar cualquier información.  Evalúe si dicha información puede poner en riesgo su trabajo actual.  Evalúe si podría poner en riesgo un proceso de selección futuro.  Recuerde que sus jefes y compañeros de trabajo podrán acceder a la información.  Piense si no violaría el código de conducta de su empresa.
  • 79.  Cree un código de conducta  Informe a los empleados sobre:  Los riesgos de usar las redes sociales  Las reglas de acceso durante la jornada laboral  El comportamiento esperado en relación con: ▪ La divulgación de información profesional (confidencial o no) ▪ La publicación de opiniones que puedan comprometer a la empresa  Invierta en capacitación  Cuide su imagen  Tenga en cuenta la opinión de clientes y consumidores  Tenga en cuenta las acciones que involucren el nombre de la empresa
  • 80.
  • 81.  El falso vídeo de Facebook  Cheques regalo o productos rebajados  SMS premium
  • 82.
  • 83.
  • 84.
  • 86.
  • 87. Ponente: Ing. Walter Edison Alanya Flores Email: walanya_flores@hotmail.com Dedicado a mi Esposa Sandra