Ce diaporama a bien été signalé.
Le téléchargement de votre SlideShare est en cours. ×

Redes sociales

Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Prochain SlideShare
Deberes de yadi
Deberes de yadi
Chargement dans…3
×

Consultez-les par la suite

1 sur 48 Publicité
Publicité

Plus De Contenu Connexe

Diaporamas pour vous (20)

Les utilisateurs ont également aimé (20)

Publicité

Plus récents (20)

Publicité

Redes sociales

  1. 1. Módulo A
  2. 2.  Concepto de “Red Galáctica” propuesta por J.C. R. Licklider sostiene que se pueden compartir datos e información alrededor de todo el mundo mediante computadoras interconectadas. (1962)  Licklider fue el primer encargado del proyecto DARPA.  Fundó las bases del concepto “networking”.
  3. 3.  Desde sus comienzos, lo que conocemos ahora como Internet ha tenido el propósito de intercomunicación e intercambio de información.  Redes como DARPA y ARPANET (la primera red expuesta al público), ya tenían la idea de intercambio mediante paquetes y no circuitos.
  4. 4.  Lo que conocemos como correo electrónico fue implementado desde 1972.  En los comienzos este tipo de redes estaban aisladas, con el desarrollo de nuevas tecnologías, este concepto se ha hecho global y actualmente la red se puede accesar desde prácticamente cualquier parte del mundo.
  5. 5.  Antes de la estandarización y asignación de fondos por parte de DoE, la gran mayoría de las redes eran aisladas y accesibles sólo en círculos académicos y plataformas Unix (USENET).  Federal Networking Council (FNC) en Estados Unidos, RARE en Europa y CCIRN proveían soporte transcontinental a estas primeras redes.
  6. 6.  Resolución de 1995 por la FNC define lo que es Internet:  The Federal Networking Council (FNC) agrees that the following language reflects our definition of the term "Internet". "Internet" refers to the global information system that -- (i) is logically linked together by a globally unique address space based on the Internet Protocol (IP) or its subsequent extensions/follow-ons; (ii) is able to support communications using the Transmission Control Protocol/Internet Protocol (TCP/IP) suite or its subsequent extensions/follow-ons, and/or other IP-compatible protocols; and (iii) provides, uses or makes accessible, either publicly or privately, high level services layered on the communications and related infrastructure described herein.
  7. 7.  Bulletin Board System  Eran accesados a través de líneas de teléfono (modem) e incurría cargos de larga distancia para redes que no eran locales.  Fueron las primeras plataformas sociales y eran manejadas por individuos de manera local.
  8. 8.  Debido al desarrollo de nuevas tecnologías y particularmente W3C, los BBS cayeron en desuso, en gran medida por los costos que incurrían. A pesar de que se implementaron sistemas gráficos para los BBS, no pudieron competir con W3C.  Hoy en día se considera a los “foros” como descendientes de BBS y muchos de ellos rinden honor al llamar a sus plataformas BBS.
  9. 9.  www.textfiles.com  USENET es un precursor de BBS y funciona de manera similar
  10. 10.  Compuserve y AOL fueron compañías pioneras en proveer servicios de Internet al público en general.  AOL específicamente permitía a sus usuarios crear perfiles de usuarios o “user profile” donde el cliente ponía su información de contacto y otros detalles.
  11. 11.  La implementación de W3C trajo consigo una cantidad de plataformas sociales, muchas de las cuales aun existen hoy en día:  Classmates.com, sixdegrees.com, blackplanet.com, migente.com, asianavenue.com son algunos ejemplos de páginas que permitían hacer perfiles con fines de intercambio social
  12. 12.  Friendster era un derivado de sixdegrees.com el cual conecta gente con gustos similares.  Linkedin.com surgió como una red social para profesionales.  Myspace.com integró música y video en los perfiles y aun es popular entre los adolescentes.  Facebook.com y twitter.com fueron más allá y mediante la innovación, el desarrollo de aplicaciones mediante API han dominado el mercado.
  13. 13.  En 2011 Google decidió lanzar su plataforma como un “layer” de la experiencia Google. Tuvo auge con el concepto de “hangout” que permitía que los usuarios entraran en video chat.  Conel desarrollo de los “hangout” no tardó mucho en que Facebook integrara su propio chat de video.
  14. 14.  Con el desarrollo de las redes sociales, muchas empresas descubrieron que era necesario utilizar estos canales de comunicación para proveer servicios y mercadeo.  Debido a la rápida evolución y complejidad de los medios sociales, se hacía imposible para los expertos en mercadeo en métodos tradicionales integrar estratégias que cuenten con estos medios.
  15. 15.  Era necesario contratar personas que tuvieran conocimiento “hands on” en redes sociales.  No era un grado que se estudiaba en la Universidad.  A pesar de que está mejor definido este término por parte de las compañías, aún existe una creciente demanda y es una excelente oportunidad para graduados en administración de empresas y mercadeo.
  16. 16.  Líder y estratega con conocimientos sobre Internet, Redes Sociales, Mercadeo, tecnología y sicología.  Capacidad analítica y métrica.  Capacidad de desarrollar estrategias.  Fijar metas a medio y largo plazo.
  17. 17. A pesar de que se confunde este término con el Social Media Manager, el Community Manager es quien ejecuta las estrategias descritas por el social media manager.
  18. 18.  “Hype” – Antes de fanfarronear sobre su producto o servicio, tenga en cuenta que su lector lo más seguro tiene poco interés en el mismo. Mejor considere qué es lo que su audiencia busca y provea valor a sus “posts”.  No comunicarse – Las plataformas sociales tienen tránsito en ambas partes, asegurese de comunicarse con sus clientes y prospectos.  No consistencia- No se limite a hacer una página o profile y dejarla ahí. Provea información diariamente, si no tiene información ese día comparta información de otro lado.  Utilizar diferentes “nicknames” por página.
  19. 19.  Comentarios despectivos y personales en páginas profesionales.  Perfiles no adaptados a un mercado, ya sean porque son demasiado generales o porque están destinados a un mercado distinto.  Malas o ninguna imágen en los perfiles.  Imágenes de grupo o diferentes personas en perfil principal.
  20. 20.  No formar partes de grupos profesionales.  Integrar productos/servicios no relacionados en una misma página.  Exceso de “profiles”.  No pedir ayuda.  No delegar.  Entrar en conversaciones innecesarias, discusiones o tomar todo en serio.
  21. 21.  Se define como el proceso de engañar personas para que provean acceso o información confidencial.  Se aprovecha de las debilidades del ser humano y cubre muchos aspectos de nuestra vida diearia.  Es el mayor riesgo a la seguridad de una compañía.
  22. 22.  Desde un punto de vista de seguridad envuelve negociación, sicología y “hacking” ético.  Un concepto esencial para el entrenamiento de personal y el mantenimiento de una mentalidad enfocada en la seguridad.  Estas técnicas pueden ser utilizadas para mejorar nuestras comunicaciones y relaciones.
  23. 23.  La ingeniería social en el entorno gubernamental es una rama aparte y envuelve la manipulación masiva o de opinión pública.  Usualmente se utiliza para implementar leyes más estrictas y no necesariamente tiene implicaciones negativas.  Un ejemplo claro está en la película “Wag the Dog”.
  24. 24.  Implementación de políticas de escasez, políticas monetarias y lenguaje.  Algunos ejemplos: • Terrorist vs Freedom Figher • War on Drugs vs Narcotics Enforcement • Pro Choice vs Pro Abortion • Torture vs Extreme Interrogation Tactics • War vs Police Action • Bomb vs Smart Bomb
  25. 25.  Adquirir información con el propósito de ascender la escala social más facilmente.  Dinero, entretenimiento, ego, causas, entradas a grupos sociales y estatus dentro de ese grupo social.  La meta primordial es conseguir información para satisfacer los motivadores mencionados en el punto anterior.
  26. 26.  Esuna parte integral de PENTEST mejor conocido como penetration testing.  Seutilizan las mismas técnicas de un ingeniero social malicioso, pero con la motivación de reportar la información y preparar al personal sobre este tipo de ataques.
  27. 27.  Teléfono – Provee anonimato y puede revelar información como nombres de compañías, personal y mucho más. Una vez completada la llamada se puede llamar con la información que sacó para obtener aun más información.  Phishing – Páginas de internet falsas que asemejan a las originales con el fin de adquirir información.
  28. 28.  Tail Gating – Utilizar la excusa de que al ser un empleado nuevo no tiene aún la tarjeta de acceso o biométricos. Explota la hospitalidad del empleado que por lástima le permite el acceso.  Redes sociales – Utilizar redes sociales para obtener información de las víctimas.  Ingeniería social inversa – Una vez infiltrado, el ingeniero ofrece la solución al problema.
  29. 29.  Maltego  Shoulder surfing- observar contraseñas y otro tipo de información “por encima del hombro”. Tenga cuidado especialmente en lugares públicos.  Buscar en los basureros de las compañías o de la víctima.
  30. 30.  La percepción de la realidad depende de nuestros cinco sentidos principales y sentidos añadidos tales como sentido del tiempo, dolor, balance, aceleración y sentido de temperatura.  Una manera de establecer “rapport” o familiaridad es conocer cual es el sentido que mayor apego tiene con la víctima.
  31. 31.  Algunos ejemplos • Veo que llegaste tarde – Visual • Suena bien – Auditivo • Siento que algo no anda bien – Kinestético  Submodalidades tienen uso en el mercadeo y terapia  Amplia base en programación Neuro- Lingüística (NLP)
  32. 32.  La gente trabaja para alcanzar lo que están alcanzando actualmente.  Todo el mundo cuenta con los recursos que necesita.  Detrás de todo comportamiento hay una intención positiva.  Todo comportamiento es beneficioso en su contexto.  El significado de la comunicación es la respuesta que obtienes.  Si no obtienes el resultado que quieres haz algo diferente.  No existen los fracasos, es todo “feedback”.  En un sistema el elemento más flexible es el que mayor influencia ejerce.  El mapa no es el territorio.  Si alguien puede hacer algo, todo el mundo puede aprenderlo.
  33. 33.  Cámaras  Cerrajeros  GPS Tracker  Grabadoras  RF Bug kits  Maltego, SET, CUPP, WYD son todos programas utilizados para ingeniería social  Caller ID spoofing
  34. 34.  Podríamos concluir que un experto en ingeniería social, psicología, PNL y negociación tendrá mejor éxito como político que una persona que no utiliza estos métodos.  Aún así existen políticos que han sido víctimas de ataques de Ingeniería Social
  35. 35.  Durantela campaña de 2008 fue víctima dos veces de Ingeniería Social: • Su información personal de correo electrónico fue divulgada a la internet mediante una investigación. • Se le hizo una llamada en broma por un comediante pretendiendo ser el presidente francés Nicolas Sarcozy
  36. 36.  Durantela película “Bruno” fue engañado a dar una “entrevista” sobre economía Austríaca la cual se sale de contexto.
  37. 37.  Enel campo de las ventas estas técnicas son muy útiles y definen la diferencia entre un buen y un gran vendedor: • Elicitación- Buscan saber sus necesidades como cliente para ver si tienen el producto que necesitan. • Recolección de información sobre las necesidades de los clientes y competidores. • Dar acceso al cliente a areas sensitivas con tal de adquirir confianza. • Preguntas persistentes y agresivas: “no tomar un NO como respuesta”.
  38. 38.  Nunca ofrezca información confidencial a vendedores.  Usted controla la información, haga su investigación antes de adquirir un producto. Haga usted las preguntas.  Si está proveyendo una propuesta, haga que firme un “non disclosure agreement” para que no escape información a sus competidores.
  39. 39.  Reclutadores o “Head Hunters” utilizan la Elicitación para conocer más sobre usted y que adquiera su confianza.  Su récord crediticio es un indicador de su estatus económico.  Los motores de búsqueda pueden ofrecer información sobre resumés y otro tipo de información la cual haya provisto en la red.  Note que muchas veces utilizan estas técnicas para que usted consiga un trabajo que le beneficie.
  40. 40.  La mejor manera de protegerse de un ataque de ingeniería social es mediante la educación.  Aprenda a ser un mejor observador, tenemos dos oídos y una boca, actúe con esta proporción en mente.  Desarrolle concienciación en su empresa.  Aprenda a cuestionar, pregunte por fuentes.  Consulte a un profesional en seguridad, ofrezca charlas y eduque a quienes están a su alrededor.  Si tiene documentos con información y necesita disponer de ellos, rompa los papeles antes de botarlos.

×