Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Redes sociales

327 views

Published on

presentación sobre redes sociales módulo A

Published in: Education
  • Be the first to like this

Redes sociales

  1. 1. Módulo A
  2. 2.  Concepto de “Red Galáctica” propuesta por J.C. R. Licklider sostiene que se pueden compartir datos e información alrededor de todo el mundo mediante computadoras interconectadas. (1962) Licklider fue el primer encargado del proyecto DARPA. Fundó las bases del concepto “networking”.
  3. 3.  Desde sus comienzos, lo que conocemos ahora como Internet ha tenido el propósito de intercomunicación e intercambio de información. Redes como DARPA y ARPANET (la primera red expuesta al público), ya tenían la idea de intercambio mediante paquetes y no circuitos.
  4. 4.  Lo que conocemos como correo electrónico fue implementado desde 1972. En los comienzos este tipo de redes estaban aisladas, con el desarrollo de nuevas tecnologías, este concepto se ha hecho global y actualmente la red se puede accesar desde prácticamente cualquier parte del mundo.
  5. 5.  Antes de la estandarización y asignación de fondos por parte de DoE, la gran mayoría de las redes eran aisladas y accesibles sólo en círculos académicos y plataformas Unix (USENET). Federal Networking Council (FNC) en Estados Unidos, RARE en Europa y CCIRN proveían soporte transcontinental a estas primeras redes.
  6. 6.  Resolución de 1995 por la FNC define lo que es Internet: The Federal Networking Council (FNC) agrees that the following language reflects our definition of the term "Internet". "Internet" refers to the global information system that -- (i) is logically linked together by a globally unique address space based on the Internet Protocol (IP) or its subsequent extensions/follow-ons; (ii) is able to support communications using the Transmission Control Protocol/Internet Protocol (TCP/IP) suite or its subsequent extensions/follow-ons, and/or other IP-compatible protocols; and (iii) provides, uses or makes accessible, either publicly or privately, high level services layered on the communications and related infrastructure described herein.
  7. 7.  Bulletin Board System Eran accesados a través de líneas de teléfono (modem) e incurría cargos de larga distancia para redes que no eran locales. Fueron las primeras plataformas sociales y eran manejadas por individuos de manera local.
  8. 8.  Debido al desarrollo de nuevas tecnologías y particularmente W3C, los BBS cayeron en desuso, en gran medida por los costos que incurrían. A pesar de que se implementaron sistemas gráficos para los BBS, no pudieron competir con W3C. Hoy en día se considera a los “foros” como descendientes de BBS y muchos de ellos rinden honor al llamar a sus plataformas BBS.
  9. 9.  www.textfiles.com USENET es un precursor de BBS y funciona de manera similar
  10. 10.  Compuserve y AOL fueron compañías pioneras en proveer servicios de Internet al público en general. AOL específicamente permitía a sus usuarios crear perfiles de usuarios o “user profile” donde el cliente ponía su información de contacto y otros detalles.
  11. 11.  La implementación de W3C trajo consigo una cantidad de plataformas sociales, muchas de las cuales aun existen hoy en día: Classmates.com, sixdegrees.com, blackplanet.com, migente.com, asianavenue.com son algunos ejemplos de páginas que permitían hacer perfiles con fines de intercambio social
  12. 12.  Friendster era un derivado de sixdegrees.com el cual conecta gente con gustos similares. Linkedin.com surgió como una red social para profesionales. Myspace.com integró música y video en los perfiles y aun es popular entre los adolescentes. Facebook.com y twitter.com fueron más allá y mediante la innovación, el desarrollo de aplicaciones mediante API han dominado el mercado.
  13. 13.  En 2011 Google decidió lanzar su plataforma como un “layer” de la experiencia Google. Tuvo auge con el concepto de “hangout” que permitía que los usuarios entraran en video chat. Conel desarrollo de los “hangout” no tardó mucho en que Facebook integrara su propio chat de video.
  14. 14.  Con el desarrollo de las redes sociales, muchas empresas descubrieron que era necesario utilizar estos canales de comunicación para proveer servicios y mercadeo. Debido a la rápida evolución y complejidad de los medios sociales, se hacía imposible para los expertos en mercadeo en métodos tradicionales integrar estratégias que cuenten con estos medios.
  15. 15.  Era necesario contratar personas que tuvieran conocimiento “hands on” en redes sociales. No era un grado que se estudiaba en la Universidad. A pesar de que está mejor definido este término por parte de las compañías, aún existe una creciente demanda y es una excelente oportunidad para graduados en administración de empresas y mercadeo.
  16. 16.  Líder y estratega con conocimientos sobre Internet, Redes Sociales, Mercadeo, tecnología y sicología. Capacidad analítica y métrica. Capacidad de desarrollar estrategias. Fijar metas a medio y largo plazo.
  17. 17. A pesar de que se confunde este término con el Social Media Manager, el Community Manager es quien ejecuta las estrategias descritas por el social media manager.
  18. 18.  “Hype” – Antes de fanfarronear sobre su producto o servicio, tenga en cuenta que su lector lo más seguro tiene poco interés en el mismo. Mejor considere qué es lo que su audiencia busca y provea valor a sus “posts”. No comunicarse – Las plataformas sociales tienen tránsito en ambas partes, asegurese de comunicarse con sus clientes y prospectos. No consistencia- No se limite a hacer una página o profile y dejarla ahí. Provea información diariamente, si no tiene información ese día comparta información de otro lado. Utilizar diferentes “nicknames” por página.
  19. 19.  Comentarios despectivos y personales en páginas profesionales. Perfiles no adaptados a un mercado, ya sean porque son demasiado generales o porque están destinados a un mercado distinto. Malas o ninguna imágen en los perfiles. Imágenes de grupo o diferentes personas en perfil principal.
  20. 20.  No formar partes de grupos profesionales. Integrar productos/servicios no relacionados en una misma página. Exceso de “profiles”. No pedir ayuda. No delegar. Entrar en conversaciones innecesarias, discusiones o tomar todo en serio.
  21. 21.  Se define como el proceso de engañar personas para que provean acceso o información confidencial. Se aprovecha de las debilidades del ser humano y cubre muchos aspectos de nuestra vida diearia. Es el mayor riesgo a la seguridad de una compañía.
  22. 22.  Desde un punto de vista de seguridad envuelve negociación, sicología y “hacking” ético. Un concepto esencial para el entrenamiento de personal y el mantenimiento de una mentalidad enfocada en la seguridad. Estas técnicas pueden ser utilizadas para mejorar nuestras comunicaciones y relaciones.
  23. 23.  La ingeniería social en el entorno gubernamental es una rama aparte y envuelve la manipulación masiva o de opinión pública. Usualmente se utiliza para implementar leyes más estrictas y no necesariamente tiene implicaciones negativas. Un ejemplo claro está en la película “Wag the Dog”.
  24. 24.  Implementación de políticas de escasez, políticas monetarias y lenguaje. Algunos ejemplos: • Terrorist vs Freedom Figher • War on Drugs vs Narcotics Enforcement • Pro Choice vs Pro Abortion • Torture vs Extreme Interrogation Tactics • War vs Police Action • Bomb vs Smart Bomb
  25. 25.  Adquirir información con el propósito de ascender la escala social más facilmente. Dinero, entretenimiento, ego, causas, entradas a grupos sociales y estatus dentro de ese grupo social. La meta primordial es conseguir información para satisfacer los motivadores mencionados en el punto anterior.
  26. 26.  Esuna parte integral de PENTEST mejor conocido como penetration testing. Seutilizan las mismas técnicas de un ingeniero social malicioso, pero con la motivación de reportar la información y preparar al personal sobre este tipo de ataques.
  27. 27.  Teléfono – Provee anonimato y puede revelar información como nombres de compañías, personal y mucho más. Una vez completada la llamada se puede llamar con la información que sacó para obtener aun más información. Phishing – Páginas de internet falsas que asemejan a las originales con el fin de adquirir información.
  28. 28.  Tail Gating – Utilizar la excusa de que al ser un empleado nuevo no tiene aún la tarjeta de acceso o biométricos. Explota la hospitalidad del empleado que por lástima le permite el acceso. Redes sociales – Utilizar redes sociales para obtener información de las víctimas. Ingeniería social inversa – Una vez infiltrado, el ingeniero ofrece la solución al problema.
  29. 29.  Maltego Shoulder surfing- observar contraseñas y otro tipo de información “por encima del hombro”. Tenga cuidado especialmente en lugares públicos. Buscar en los basureros de las compañías o de la víctima.
  30. 30.  La percepción de la realidad depende de nuestros cinco sentidos principales y sentidos añadidos tales como sentido del tiempo, dolor, balance, aceleración y sentido de temperatura. Una manera de establecer “rapport” o familiaridad es conocer cual es el sentido que mayor apego tiene con la víctima.
  31. 31.  Algunos ejemplos • Veo que llegaste tarde – Visual • Suena bien – Auditivo • Siento que algo no anda bien – Kinestético Submodalidades tienen uso en el mercadeo y terapia Amplia base en programación Neuro- Lingüística (NLP)
  32. 32.  La gente trabaja para alcanzar lo que están alcanzando actualmente. Todo el mundo cuenta con los recursos que necesita. Detrás de todo comportamiento hay una intención positiva. Todo comportamiento es beneficioso en su contexto. El significado de la comunicación es la respuesta que obtienes. Si no obtienes el resultado que quieres haz algo diferente. No existen los fracasos, es todo “feedback”. En un sistema el elemento más flexible es el que mayor influencia ejerce. El mapa no es el territorio. Si alguien puede hacer algo, todo el mundo puede aprenderlo.
  33. 33.  Cámaras Cerrajeros GPS Tracker Grabadoras RF Bug kits Maltego, SET, CUPP, WYD son todos programas utilizados para ingeniería social Caller ID spoofing
  34. 34.  Podríamos concluir que un experto en ingeniería social, psicología, PNL y negociación tendrá mejor éxito como político que una persona que no utiliza estos métodos. Aún así existen políticos que han sido víctimas de ataques de Ingeniería Social
  35. 35.  Durantela campaña de 2008 fue víctima dos veces de Ingeniería Social: • Su información personal de correo electrónico fue divulgada a la internet mediante una investigación. • Se le hizo una llamada en broma por un comediante pretendiendo ser el presidente francés Nicolas Sarcozy
  36. 36.  Durantela película “Bruno” fue engañado a dar una “entrevista” sobre economía Austríaca la cual se sale de contexto.
  37. 37.  Enel campo de las ventas estas técnicas son muy útiles y definen la diferencia entre un buen y un gran vendedor: • Elicitación- Buscan saber sus necesidades como cliente para ver si tienen el producto que necesitan. • Recolección de información sobre las necesidades de los clientes y competidores. • Dar acceso al cliente a areas sensitivas con tal de adquirir confianza. • Preguntas persistentes y agresivas: “no tomar un NO como respuesta”.
  38. 38.  Nunca ofrezca información confidencial a vendedores. Usted controla la información, haga su investigación antes de adquirir un producto. Haga usted las preguntas. Si está proveyendo una propuesta, haga que firme un “non disclosure agreement” para que no escape información a sus competidores.
  39. 39.  Reclutadores o “Head Hunters” utilizan la Elicitación para conocer más sobre usted y que adquiera su confianza. Su récord crediticio es un indicador de su estatus económico. Los motores de búsqueda pueden ofrecer información sobre resumés y otro tipo de información la cual haya provisto en la red. Note que muchas veces utilizan estas técnicas para que usted consiga un trabajo que le beneficie.
  40. 40.  La mejor manera de protegerse de un ataque de ingeniería social es mediante la educación. Aprenda a ser un mejor observador, tenemos dos oídos y una boca, actúe con esta proporción en mente. Desarrolle concienciación en su empresa. Aprenda a cuestionar, pregunte por fuentes. Consulte a un profesional en seguridad, ofrezca charlas y eduque a quienes están a su alrededor. Si tiene documentos con información y necesita disponer de ellos, rompa los papeles antes de botarlos.

×