Sei sulla pagina 1di 23

07/10/2010

UNIVERSIDAD ALBERTO MASFERRER

1
07/10/2010

http://mariovalle2006.jimdo.com

INTRODUCCION REDES SOCIALES

Las Redes son formas de


interacción social, definida como
un intercambio dinámico entre
personas, grupos e instituciones
en contextos de complejidad.

Las redes sociales en Internet


han ganado su lugar de una
manera vertiginosa convirtiéndose
en promisorios negocios para
empresas y
sobretodo en lugares para
encuentros humanos.

2
07/10/2010

¿Qué son las Redes Sociales?


Son plataformas de comunicación en
línea que facilitan al individuo crear o
unirse a grupos conformados por más
usuarios..
usuarios

A través de ellas, el individuo


intercambia información con miembros
de ideología, gusto, necesidades y
problemáticas afines
afines..

Rompen el aislamiento de la mayoría


mayoría..
Dan popularidad al anónimo
anónimo……
integración al discriminado
discriminado…
… igualdad
al diferente
diferente..

¿Qué son los datos Personales?


Toda información concerniente o relativa a una persona física
identificada o identificable se encuentra en todas partes
partes..

En manos del sector público y privado


privado;;

Se transmiten por medios telemáticos (internet, telefonía celular,


satélite etc
etc..)

Se alojan en archivos físicos o informáticos dentro y fuera del país


país…

3
07/10/2010

Ejemplos
Identificación
Nombre, edad, domicilio, sexo, DUI, TELEFONOS, e_mail
e_mail...
...
Patrimoniales
Cuentas bancarias, saldos, propiedades...
Salud
Estados de salud físicos y mentales...
Otros
Ideología, afiliación política, religión, origen étnico, preferencia
sexual...

¿Qué son las Redes Sociales?


Algunas redes sociales disponibles:
disponibles:

4
07/10/2010

¿Qué son las Redes Sociales?


Su origen se remonta a 1995
1995..
La popularidad de estos sitios ha crecido
exponencialmente con los lanzamientos de MySpace y
Xing en 2003
2003..

Algunos emprendedores han visto en estas redes una


gran oportunidad de negocio
negocio..

La industria, su tecnología y la regulación

Principales competidores a nivel mundial


mundial::

Su modelo de negocio es conjuntar al mayor número de miembros


posibles para utilizar su información, de manera que sea posible
generar perfiles de consumo y de comportamiento de las
personas..
personas

5
07/10/2010

La industria, su tecnología y la regulación


Los dispositivos móviles representan una importante fuente de
acceso a los usuarios de estas redes
redes..

Esta industria garantiza la fidelidad de sus usuarios ofreciendo


nuevas y diversas herramientas para manejo e intercambio de
información..
información

Las reglas para la prestación de servicios son inducidas más por su


mercado y menos por un consejo de administración o por
reglamentos oficiales
oficiales..

Ventajas de las redes sociales

Facilitan algunas formas de


comunicación.
Permiten que el individuo:
Forme parte de un grupo social que
contribuye a definir su identidad.
Expanda su propia red de contactos.
Comparta información con personas
afines.
Busque empleo o realice actividades
para su desarrollo personal.
Aproveche las comunidades formadas a
fin de perseguir oportunidades de

6
07/10/2010

Desventajas de las redes sociales

Fenómenos cibernéticos indeseables:


Propagación de código malicioso (malware
(malware)) tal
como virus, gusanos cibernéticos, caballos de
Troya, rootkits
rootkits,, bots y demás.
Envío de correo electrónico no deseado
(spam
spam).
).
Delitos (entre otros posibles):
Robo de identidad.
Hostigamiento.
Difamación.
Secuestro.

¿Qué es el derecho a la protección de


datos de datos personales?

o Es un derecho fundamental (nuevo) que busca la


protección de la persona en relación con el tratamiento
de su información
información..

o Es el poder de disposición y control que faculta a su


titular a decidir cuáles de sus datos proporciona a un
tercero, así como el saber quién posee esos datos y
para qué, pudiendo oponerse a esa posesión o uso –
autodeterminación informativa
informativa--.

7
07/10/2010

LEY DE ANTITERRORISMO EL SALVADOR


DELITOS INFORMÁTICOS
Art.. 12
Art 12.. Será sancionado con pena de prisión de diez a quince años el que
para facilitar cualquiera de los delitos previstos en esta Ley
Ley::

a) Utilizare equipos, medios, programas, redes informáticas o cualquier otra


aplicación informática para interceptar, interferir, desviar, alterar, dañar, inutilizar o
destruir datos, información, documentos electrónicos, soportes informáticos,
programas o sistemas de información y de comunicaciones o telemáticos, de
servicios públicos, sociales, administrativos, de emergencia o de seguridad
nacional, de entidades nacionales, internacionales o de otro país
país;;

b) Creare, distribuyere, comerciare o tuviere en su poder programas capaces de


producir los efectos a que se refiere el literal a, de este artículo
artículo..

¿Porque es importante la
Seguridad de Informática
En las Redes Sociales?
Por la existencia de personas ajenas a la información, también
conocidas como piratas informáticos o hackers, que buscan tener
acceso a la red empresariales, centros educativos y a nuestros
hogares para modificar, sustraer o borrar datos
datos..

8
07/10/2010

¿De donde Surge la Seguridad?

“Tecnológicamente, la seguridad es GRATIS”

YA HAN PAGADO POR ELLA


ELLA:: Los sistemas
operativos modernos contienen muchas
características de seguridad
seguridad..

¿Las conocen?¿Las utilizan?

LAS MEJORES HERRAMIENTAS DE SEGURIDAD


(los antivirus)

Redes Sociales El Salvador


“Las Redes Sociales ganan espacio
entre los Salvadoreños
aceleradamente, más y más
cibernautas se incorporan y por lo
tanto para las empresas las
Redes Sociales, se convierten
en una herramienta poderosísima
para generar reputación de
marca..
marca
CONCLUSIONES GENERALES
Facebook es la red social con mayor
recordación en el país, de forma
espontánea fue mencionada
por un 97
97%% de salvadoreños, la red
social que en segundo lugar tiene
mayor notoriedad espontánea
es Twitter con el 69 69%
% de las
menciones..
menciones

9
07/10/2010

Quienes atacan los sistemas


Espías Industriales.
Ciber Criminales.
Empleados descontentos y abusos
internos.
Adolescentes Informáticos
Hackers
Crackers

HACKER
Es una persona muy interesada en el funcionamiento de
sistemas operativos
operativos;; aquel curioso que simplemente le
gusta husmear por todas partes, llegar a conocer el
funcionamiento de cualquier sistema informático mejor
que quiénes lo inventaron
CRACKER
Personas que se introducen en sistemas remotos con la
intención de destruir datos, denegar el servicio a usuarios
legítimos, y en general a causar problemas
El Pirata informático
informático..
-El que penetra en un sistema informático y roba
información o se produce destrozos en el mismo
mismo..
-El que se dedica a desproteger todo tipo de programas,
tanto de versiones shareware para hacerlas plenamente
operativas como de programas completos comerciales
que presentan protecciones anti
anti--copia
copia..
Phishing

Técnica de estafa que consiste en robar la identidad de


una organización por un lado y, por el otro recomendar a
los usuarios la visita a un portal web falso, haciendo creer
al visitante que se encuentra en la página original
original..

10
07/10/2010

Descuidos en las redes sociales que


pueden costarnos el empleo o cárcel
Publicar comentarios negativos sobre la empresa, sobre el
trabajo que realiza en ella o sobre los clientes

Defender a la empresa en una discusión online


online..

Comentar asuntos privados o confidenciales de la empresa en


medios públicos

Fingir ser otra persona

Dar demasiada información sobre la vida privada

Publicar fotos (u otro tipo de contenidos) de dudoso gusto o


potencialmente ofensivos

Robar información de otras personas

17 reglas de oro para mantener la seguridad en


las redes sociales móviles
Considera cuidadosamente qué imágenes, vídeos e información eliges publicar publicar..
Nunca pongas información delicada en tu perfil, como dirección, fecha de nacimiento
o datos financieros
financieros..
El uso de un seudónimo puede proteger tu identidad y privacidad privacidad..
No aceptes peticiones de amistad de alguien que no conozcas, se selectivo selectivo..
Verifica todos tus contactos
contactos:: asegúrate de que son quienes dicen ser ser..
Cuando te unas a una red social, emplea tu dirección personal de correo electrónico, y
no la de tu trabajo
trabajo..
Se cuidadoso con la forma en que representes a tu empresa u organización en línea línea..
No mezcles tus contactos personales con los laborales laborales..
No dejes a nadie ver tu perfil o información personal sin consentimiento
consentimiento..
No dejes descuidado tu teléfono móvil móvil..
No guardes tus claves de acceso en tu móvil móvil..
Usa las opciones de seguridad de tu teléfono móvil móvil..
Te cuidado con lo que publicas sobre los demás demás..
Lee atenta y completamente la política de privacidad y las condiciones de uso de las
redes sociales que elijas
elijas..
Emplea las opciones de privacidad
privacidad..
Se cuidadoso al usar tu teléfono móvil y estate pendiente de dónde lo dejas dejas..
Desactiva los servicios basados en la localización cuando no los uses uses..

11
07/10/2010

Ejemplos de casos de
INFORMATICA

Definición del Delito Informático

Conductas que recaen sobre herramientas


informáticas.
informáticas.

Conductas que valiéndose de medios informáticos


lesionan otros derechos
derechos..

12
07/10/2010

El concepto de Ciber-crimen abarca un conjunto de


El Ciber
Ciber--crimen actividades ilegales asociadas con el uso de Tecnologías
de la Información, especialmente en Internet.
en función de
Malware: Es la principal amenaza que afecta a las redes
sociales. Se utilizan las distintas aplicaciones que el
una nueva usuario puede emplear en las redes sociales como punto
de entrada de programas espías y software maligno.
Está claro que en un entorno empresarial no deberemos
Tecnología utilizar alegremente las aplicaciones creadas por
terceros y siempre podemos optar si necesitamos
alguna por hacerla nosotros mismos.

Privacidad: En este punto es fundamental conocer la


configuración por defecto de la red que utilicemos y
sobre todo tener en cuenta que información de nuestra
empresa queremos destacar y cual consideramos que
debe quedar como privada. Además, debemos saber si
se indexa nuestra empresa en los buscadores a través
de estas redes.

Acceso de menores: Depende donde se desarrolle la


actividad de nuestra empresa será una cuestión de
mayor o menor importancia, pero es una de las
cuestiones que las redes sociales tienen que mejorar.

Conductas tipificadas en general


Ataques contra el derecho a la intimidad
intimidad..
Infracciones a derechos de Propiedad Intelectual
Intelectual..
Sabotajes informáticos
informáticos..
Fraudes informáticos
informáticos..
Amenazas..
Amenazas
Pornografía infantil
infantil..

Piratería Copiar Software

Robar Claves
Hacker Información Clonar Tarjetas Créditos
Estafas a través de paginas Web

13
07/10/2010

Amenazas Potenciales
Encuesta La juventud y las redes sociales en Internet
(Fundación Pfizer):
Las redes sociales están revolucionando la forma de
comunicación de niños y jóvenes, en particular, de aquellos
entre 11 y 20 años.

Casi el 70% de los menores encuestados se conecta a


Internet sin que sus padres ejerzan ningún control sobre las
páginas que visitan o con quién chatean.

Sólo el 20% navega en un lugar a la vista de sus padres u


otros adultos del hogar.

Amenazas Potenciales
Reporte Online Victimization: A Report on the Nation's Youth
(CACRC):

Uno de cada cinco menores de edad usuarios de Internet es


contactado por un predador o un pedófilo.

Cerca del 25% de ellos lo cuenta a sus padres. El resto no lo


hace por temor a que le pongan límites a su acceso a
Internet.

14
07/10/2010

Ejemplo Robo de Informacion


Atacante
Víctima
Víctima

Robo de Informacion

Control de la Informacion

Ejemplos de Fraude en el Ciberespacio:


"Vea fotos y videos triple X de hermosas chicas, pagar un dolar".

Todo es gratis, la suscripción y la navegación y el único requisito para


el interesado es que entregue los datos de su tarjeta de crédito, pues
el administrador del sitio debe acreditar que los usuarios sean
mayores de edad. "No queremos que los menores de edad vean
contenidos fuertes y para adultos", advierten estas páginas. El
problema surge cuando con los datos de la tarjeta de crédito, el
estafador comienza a extraer dinero de la cuenta del navegante.

Matías Broschek

15
07/10/2010

04 septiembre, 2009
Cinco estafas al mes con autos en la Internet en El Salvador
En el país muchas personas que creen haber comprado el vehículo de sus sueños
caen en timos
timos.. Se quedan sin el auto y pierden el dinero que invirtieron en la
compra..Se trata de una nueva modalidad de fraude a la hora de cerrar un negocio de
compra
compra de autos usados o chocados que están en lotes o subastas en ciudades de
Estados Unidos
Unidos..
Este tipo de timo es el que los estadounidenses han bautizado "PhishingCar
PhishingCar"" (pesca
de autos), los supuestos vendedores se aprovechan de la buena fe de incautos
esperanzados por tener vehículos de modelo reciente a bajos precio
precio..
Cada día son más las denuncias por estafa contra supuestos vendedores de autos
usados o chocados que traen de Estados Unidos y que ofrecen por catálogos por
medio de la Internet
Internet..

Advierten que ciber delincuentes engañan a los


usuarios con buscadores web propios
Una empresa de seguridad informática reveló que el cibercrimen
tiene una nueva arma
arma:: crean buscadores de internet con el fin de
engañar a los usuarios y conducirlos hasta páginas maliciosas,
creadas generalmente para distribuir malware

TRABAJE DESDE SU CASA (SAN SALVADOR, San Salvador) ofertas de


trabajo / informática / internet
TRABAJA SIN HORARIOS!!!! HAZLO EN TU TIEMPO LIBRE!!!!! SIN
INVERSION INICIAL!!!!! TE DAN SEIS DOLARES POR SOLO REGISTRARTE
ES CIERTO YO LO PROBE Y FUNCIONA ES GRATIS EN SERIO NO PAGAS
NADA!!!!!! HAZ CLICK EN: ????????

16
07/10/2010

EJEMPLOS FACEBOOK

17
07/10/2010

Evitar el robo de informacion

El uso de Internet por


parte
de las “malas personas”
que la utilizan para
engañar, o hacer
maldades …. no es
imputable para nada a la
propia red de Internet, ni
a los portales
o productos que estas
“personas” utilizan para
cometer sus delitos

18
07/10/2010

CASO VUELO
Los usuarios de redes sociales se cuestionan si el secuestro del
vuelo ???? de Aeroméxico este miércoles 2010 se trata de un
distractor para el incremento en los impuestos

Abusos a través del Chat

19
07/10/2010

Abusos a través de las redes


sociales

20
07/10/2010

CONFIGURAR LAS OPCIONES DE PRIVACIDAD

Condiciones de uso y Política de


privacidad en Facebook

Hay unas condiciones abusivas que


todos deberíamos ya tener más que
presentes: jugamos con sus reglas

Está claro que Facebook no nos lo va


a poner fácil (es una empresa que
quiere monetizar su materia prima:
los datos de los usuarios). Así que
usará mucha palabrería y términos
técnicos para que no entendamos ni
jota o nos dé pereza la lectura
completa de sus condiciones de uso.

21
07/10/2010

Linkografía
El Blolg de Loretahur Sobre Seguridad en Redes Sociales
http://blog.loretahur.net/2009/07/redes-sociales
http://blog.loretahur.net/2009/07/redes- sociales-- virtuales
virtuales--curso
curso--de
de--verano
verano--2009
2009--
ucjc--material.html
ucjc

Juventud y Redes Sociales


http://www.ecuaderno.com/2009/02/28/juventud-y-redes
http://www.ecuaderno.com/2009/02/28/juventud- redes--sociales
sociales--un
un--decalogo
decalogo--
para--padres
para padres--y-educadores

Claves de seguridad en facebook


http://www.blogoff.es/2009/10/28/10-situaciones
http://www.blogoff.es/2009/10/28/10- situaciones--de
de--proteccion
proteccion--de
de--datos
datos--de-
de-
facebook--sabias
facebook sabias--a-lo
lo--que
que--jugabas.html

Dones en Xarxa
http://www.donesenxarxa.cat

CONCLUSION
Las Redes Sociales son bastante útiles ya que nos
permiten ampliar nuestro círculo social y por ende tener
la posibilidad de crear nuevas amistades, poseer nuevos
contactos y establecer lazos tanto del tipo afectivo
como también, para oportunidades laborales.
Por otro lado, al ser parte de estas redes debemos
utilizarlas de manera prudente y responsable, puesto
que muchas personas tendrán acceso a nuestra
información personal, lo que puede provocar una mala
utilización de esta, perjudicando nuestra identidad e
integridad.
Ante estas razones, solo se debe realizar un llamado a
ser parte de este mundo virtual, aprovechando al
máximo cada una de sus herramientas, pero
enfrentándolas de forma madura y conciente del riesgo
al que estamos expuestos, si hacemos una mala
utilización de estos servicios.

22
07/10/2010

23

Potrebbero piacerti anche