SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
La Reputación Online
¿Qué se está diciendo de uno en Internet?




   Daniel Monastersky | Miguel Sumer Elias
Redes Sociales | Uso en el empleo


44% de las empresas utilizan las redes
  sociales para examinar candidatos.

39% de los empleadores han recurrido
a los perfiles de los empleados actuales.




                          Realizada el 28-1-09 en Law360
Redes Sociales


  “En Internet uno es
lo que Google dice que
        uno es”
“Tu currículum es Internet”
Nuevas necesidades | En la busqueda de
                un experto en Redes Sociales

Collegerecruiter.com publicó una busqueda laboral hace unos meses
mediante la cual estaba necesitando de personas para cubrir un puesto
singular. Los candidatos debían tener la capacidad de servir como testigos
expertos en resolución abusiva u otros conflictos relativos a los problemas
con Facebook / MySpace.
La echan porque en Facebook
                puso que su trabajo era aburrido


   A Kimberly Swann (16)
 la echaron de su trabajo por
  publicar que su trabajo era
               aburrido.


                                                                  Fuente: www.tuprivacidadonline.org

Su comentario en Facebook fue el siguiente:
First day at work. omg (oh my God)!! So dull!!'
Primer día de trabajo. Dios mio que aburrimiento!

Miguel Sumer Elías | www.informaticalegal.com.ar | @sumerelias | miguel@informaticalegal.com.ar        6
En Suiza despiden a una mujer por culpa de Facebook



Se pudo comprobar, a través del perfil de la trabajadora, que había
mentido al solicitar una licencia por incapacidad laboral por temas de
salud.

La mujer había explicado a sus jefes que no podía presentarse a trabajar
por una semana entera, debido a una molestia ocular, que le impedía
estar frente a la pantalla de un computador.

La empresa aseguradora decidió cancelar su contrato, al considerar el
hecho como un "abuso de confianza".
La mujer aseguró que los cambios que realizó en su Facebook los
había hecho estando en la cama desde su celular.

Además, acusó a la compañía de espiar a sus empleados a través
de esta página, pues les había enviado una solicitud de amistad
que permite acceder al perfil de cada trabajador.
Inglaterra: matan a una chica
                que armó una cita por Facebook

Un hombre fue llevado ante los tribunales británicos
acusado de secuestrar y matar a una joven de 17
años que conoció por Internet, a través de la red
social Facebook.


El acusado, Peter Chapman, se presentó delante del tribunal de
Newton Aycliffe, y fue considerado responsable de su asesinato y
secuestro. Este individuo de 32 años, sin domicilio fijo, también
enfrenta cargos por no informar domicilio nuevo, tal como se les exige
en Gran Bretaña a los acusados de delitos sexuales, ya que tenía
antecedentes de ese tipo.

Chapman se hizo pasar en Internet por un adolescente de 16 años.
En Argentina también sucede




Buenos Aires

La conoció por chat, fue hasta la casa y la
violó
El abusador tiene 17 años y fue detenido. Entró a la vivienda de la
víctima con unas llaves. Investigan cómo las consiguió.

Según la Policía, la mujer conoció al abusador hace un mes, y a
través del chat. A partir de ese momento, se inició una relación y
mantuvieron encuentros íntimos en varias oportunidades.
¨Emergencia familia¨




Kevin Colvin faltó a su trabajo
 por una “emergencia familiar”
 y publicó en Internet fotos de
     la fiesta a la que fue. Lo
      echaron de su trabajo.



                                                        Fuente: www.tuprivacidadonline.org
 Miguel Sumer Elías | www.informaticalegal.com.ar | @sumerelias | miguel@informaticalegal.com.ar
Nuevo peligro del mundo online: las "geoetiquetas"
Nuevo peligro del mundo online: las "geoetiquetas"
Asi fue como empezò todo
La inmediatez de la red


¨Gracias al programa Exiftool sabemos donde vives¨, detalla haxorthematrix
Google Maps
Una buena idea
Daniel Monastersky
 Miguel Sumer Elias




¿¿Preguntas??

Contenu connexe

Similaire à Reputación Online

Similaire à Reputación Online (20)

informatica e internet
informatica e internetinformatica e internet
informatica e internet
 
Bullying
BullyingBullying
Bullying
 
ALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOS
ALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOSALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOS
ALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOS
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internet
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internet
 
Algunos casos
Algunos casosAlgunos casos
Algunos casos
 
Peligros de Internet
Peligros de InternetPeligros de Internet
Peligros de Internet
 
Sexting / grooming
Sexting / groomingSexting / grooming
Sexting / grooming
 
Ruth y vladimir
Ruth y vladimirRuth y vladimir
Ruth y vladimir
 
CYBER-BULLYIGN
CYBER-BULLYIGNCYBER-BULLYIGN
CYBER-BULLYIGN
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet
 
Presentación
Presentación Presentación
Presentación
 
LOS DELITOS CIBERNÉTICOS
LOS DELITOS CIBERNÉTICOS LOS DELITOS CIBERNÉTICOS
LOS DELITOS CIBERNÉTICOS
 
Guillermo Sapriza
Guillermo SaprizaGuillermo Sapriza
Guillermo Sapriza
 
Seguridad en Informática y teléfonos celulares - Para padres
Seguridad en Informática y teléfonos celulares - Para padresSeguridad en Informática y teléfonos celulares - Para padres
Seguridad en Informática y teléfonos celulares - Para padres
 
Presentacionparapadres
PresentacionparapadresPresentacionparapadres
Presentacionparapadres
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Peligro en internet
Peligro en internetPeligro en internet
Peligro en internet
 
Amanda todd, caso dramático
Amanda todd, caso dramáticoAmanda todd, caso dramático
Amanda todd, caso dramático
 
Informatic
InformaticInformatic
Informatic
 

Plus de Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jarJaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticosJaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conJaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursJaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysisJaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
 

Plus de Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 

Dernier

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Dernier (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Reputación Online

  • 1. La Reputación Online ¿Qué se está diciendo de uno en Internet? Daniel Monastersky | Miguel Sumer Elias
  • 2. Redes Sociales | Uso en el empleo 44% de las empresas utilizan las redes sociales para examinar candidatos. 39% de los empleadores han recurrido a los perfiles de los empleados actuales. Realizada el 28-1-09 en Law360
  • 3. Redes Sociales “En Internet uno es lo que Google dice que uno es”
  • 4. “Tu currículum es Internet”
  • 5. Nuevas necesidades | En la busqueda de un experto en Redes Sociales Collegerecruiter.com publicó una busqueda laboral hace unos meses mediante la cual estaba necesitando de personas para cubrir un puesto singular. Los candidatos debían tener la capacidad de servir como testigos expertos en resolución abusiva u otros conflictos relativos a los problemas con Facebook / MySpace.
  • 6. La echan porque en Facebook puso que su trabajo era aburrido A Kimberly Swann (16) la echaron de su trabajo por publicar que su trabajo era aburrido. Fuente: www.tuprivacidadonline.org Su comentario en Facebook fue el siguiente: First day at work. omg (oh my God)!! So dull!!' Primer día de trabajo. Dios mio que aburrimiento! Miguel Sumer Elías | www.informaticalegal.com.ar | @sumerelias | miguel@informaticalegal.com.ar 6
  • 7. En Suiza despiden a una mujer por culpa de Facebook Se pudo comprobar, a través del perfil de la trabajadora, que había mentido al solicitar una licencia por incapacidad laboral por temas de salud. La mujer había explicado a sus jefes que no podía presentarse a trabajar por una semana entera, debido a una molestia ocular, que le impedía estar frente a la pantalla de un computador. La empresa aseguradora decidió cancelar su contrato, al considerar el hecho como un "abuso de confianza".
  • 8. La mujer aseguró que los cambios que realizó en su Facebook los había hecho estando en la cama desde su celular. Además, acusó a la compañía de espiar a sus empleados a través de esta página, pues les había enviado una solicitud de amistad que permite acceder al perfil de cada trabajador.
  • 9. Inglaterra: matan a una chica que armó una cita por Facebook Un hombre fue llevado ante los tribunales británicos acusado de secuestrar y matar a una joven de 17 años que conoció por Internet, a través de la red social Facebook. El acusado, Peter Chapman, se presentó delante del tribunal de Newton Aycliffe, y fue considerado responsable de su asesinato y secuestro. Este individuo de 32 años, sin domicilio fijo, también enfrenta cargos por no informar domicilio nuevo, tal como se les exige en Gran Bretaña a los acusados de delitos sexuales, ya que tenía antecedentes de ese tipo. Chapman se hizo pasar en Internet por un adolescente de 16 años.
  • 10. En Argentina también sucede Buenos Aires La conoció por chat, fue hasta la casa y la violó El abusador tiene 17 años y fue detenido. Entró a la vivienda de la víctima con unas llaves. Investigan cómo las consiguió. Según la Policía, la mujer conoció al abusador hace un mes, y a través del chat. A partir de ese momento, se inició una relación y mantuvieron encuentros íntimos en varias oportunidades.
  • 11.
  • 12. ¨Emergencia familia¨ Kevin Colvin faltó a su trabajo por una “emergencia familiar” y publicó en Internet fotos de la fiesta a la que fue. Lo echaron de su trabajo. Fuente: www.tuprivacidadonline.org Miguel Sumer Elías | www.informaticalegal.com.ar | @sumerelias | miguel@informaticalegal.com.ar
  • 13.
  • 14. Nuevo peligro del mundo online: las "geoetiquetas"
  • 15. Nuevo peligro del mundo online: las "geoetiquetas"
  • 16. Asi fue como empezò todo
  • 17. La inmediatez de la red ¨Gracias al programa Exiftool sabemos donde vives¨, detalla haxorthematrix
  • 20. Daniel Monastersky Miguel Sumer Elias ¿¿Preguntas??