Redes sociales

48
Módulo A

description

presentación sobre redes sociales módulo A

Transcript of Redes sociales

Page 1: Redes sociales

Módulo A

Page 2: Redes sociales

Concepto de “Red Galáctica” propuesta

por J.C. R. Licklider sostiene que se

pueden compartir datos e información

alrededor de todo el mundo mediante

computadoras interconectadas. (1962)

Licklider fue el primer encargado del

proyecto DARPA.

Fundó las bases del concepto

“networking”.

Page 3: Redes sociales

Desde sus comienzos, lo que conocemos

ahora como Internet ha tenido el propósito

de intercomunicación e intercambio de

información.

Redes como DARPA y ARPANET (la

primera red expuesta al público), ya tenían

la idea de intercambio mediante paquetes

y no circuitos.

Page 4: Redes sociales

Lo que conocemos como correo

electrónico fue implementado desde 1972.

En los comienzos este tipo de redes

estaban aisladas, con el desarrollo de

nuevas tecnologías, este concepto se ha

hecho global y actualmente la red se

puede accesar desde prácticamente

cualquier parte del mundo.

Page 5: Redes sociales

Antes de la estandarización y asignación

de fondos por parte de DoE, la gran

mayoría de las redes eran aisladas y

accesibles sólo en círculos académicos y

plataformas Unix (USENET).

Federal Networking Council (FNC) en

Estados Unidos, RARE en Europa y

CCIRN proveían soporte transcontinental

a estas primeras redes.

Page 6: Redes sociales

Resolución de 1995 por la FNC define lo que es Internet:

The Federal Networking Council (FNC) agrees that the following language reflects our definition of the term "Internet". "Internet" refers to the global information system that -- (i) is logically linked together by a globally unique address space based on the Internet Protocol (IP) or its subsequent extensions/follow-ons; (ii) is able to support communications using the Transmission Control Protocol/Internet Protocol (TCP/IP) suite or its subsequent extensions/follow-ons, and/or other IP-compatible protocols; and (iii) provides, uses or makes accessible, either publicly or privately, high level services layered on the communications and related infrastructure described herein.

Page 7: Redes sociales
Page 8: Redes sociales

Bulletin Board System

Eran accesados a través de líneas de

teléfono (modem) e incurría cargos de

larga distancia para redes que no eran

locales.

Fueron las primeras plataformas sociales y

eran manejadas por individuos de manera

local.

Page 9: Redes sociales
Page 10: Redes sociales

Debido al desarrollo de nuevas tecnologías y particularmente W3C, los BBS cayeron en desuso, en gran medida por los costos queincurrían. A pesar de que se implementaronsistemas gráficos para los BBS, no pudieroncompetir con W3C.

Hoy en día se considera a los “foros” comodescendientes de BBS y muchos de ellosrinden honor al llamar a sus plataformasBBS.

Page 11: Redes sociales

www.textfiles.com

USENET es un precursor de BBS y

funciona de manera similar

Page 12: Redes sociales
Page 13: Redes sociales

Compuserve y AOL fueron compañías

pioneras en proveer servicios de Internet

al público en general.

AOL específicamente permitía a sus

usuarios crear perfiles de usuarios o “user

profile” donde el cliente ponía su

información de contacto y otros detalles.

Page 14: Redes sociales

La implementación de W3C trajo consigo

una cantidad de plataformas sociales,

muchas de las cuales aun existen hoy en

día:

Classmates.com, sixdegrees.com,

blackplanet.com, migente.com,

asianavenue.com son algunos ejemplos

de páginas que permitían hacer perfiles

con fines de intercambio social

Page 15: Redes sociales

Friendster era un derivado de sixdegrees.com el cual conecta gente con gustos similares.

Linkedin.com surgió como una red social para profesionales.

Myspace.com integró música y video en los perfiles y aun es popular entre los adolescentes.

Facebook.com y twitter.com fueron más allá y mediante la innovación, el desarrollo de aplicaciones mediante API han dominado el mercado.

Page 16: Redes sociales

En 2011 Google decidió lanzar su

plataforma como un “layer” de la

experiencia Google. Tuvo auge con el

concepto de “hangout” que permitía que

los usuarios entraran en video chat.

Con el desarrollo de los “hangout” no tardó

mucho en que Facebook integrara su

propio chat de video.

Page 17: Redes sociales

Con el desarrollo de las redessociales, muchas empresas descubrieron queera necesario utilizar estos canales de comunicación para proveer servicios y mercadeo.

Debido a la rápida evolución y complejidadde los medios sociales, se hacía imposiblepara los expertos en mercadeo en métodostradicionales integrar estratégias que cuentencon estos medios.

Page 18: Redes sociales

Era necesario contratar personas quetuvieran conocimiento “hands on” en redessociales.

No era un grado que se estudiaba en la Universidad.

A pesar de que está mejor definido estetérmino por parte de las compañías, aúnexiste una creciente demanda y es unaexcelente oportunidad para graduados en administración de empresas y mercadeo.

Page 19: Redes sociales

Líder y estratega con conocimientos sobre

Internet, Redes Sociales, Mercadeo,

tecnología y sicología.

Capacidad analítica y métrica.

Capacidad de desarrollar estrategias.

Fijar metas a medio y largo plazo.

Page 20: Redes sociales

A pesar de que se confunde este término

con el Social Media Manager, el

Community Manager es quien ejecuta las

estrategias descritas por el social media

manager.

Page 21: Redes sociales
Page 22: Redes sociales
Page 23: Redes sociales

“Hype” – Antes de fanfarronear sobre su productoo servicio, tenga en cuenta que su lector lo másseguro tiene poco interés en el mismo. Mejorconsidere qué es lo que su audiencia busca y provea valor a sus “posts”.

No comunicarse – Las plataformas sociales tienentránsito en ambas partes, asegurese de comunicarse con sus clientes y prospectos.

No consistencia- No se limite a hacer una páginao profile y dejarla ahí. Provea informacióndiariamente, si no tiene información ese díacomparta información de otro lado.

Utilizar diferentes “nicknames” por página.

Page 24: Redes sociales

Comentarios despectivos y personales en

páginas profesionales.

Perfiles no adaptados a un mercado, ya

sean porque son demasiado generales o

porque están destinados a un mercado

distinto.

Malas o ninguna imágen en los perfiles.

Imágenes de grupo o diferentes personas

en perfil principal.

Page 25: Redes sociales

No formar partes de grupos profesionales.

Integrar productos/servicios no

relacionados en una misma página.

Exceso de “profiles”.

No pedir ayuda.

No delegar.

Entrar en conversaciones

innecesarias, discusiones o tomar todo en

serio.

Page 26: Redes sociales

Se define como el proceso de engañar

personas para que provean acceso o

información confidencial.

Se aprovecha de las debilidades del ser

humano y cubre muchos aspectos de

nuestra vida diearia.

Es el mayor riesgo a la seguridad de una

compañía.

Page 27: Redes sociales

Desde un punto de vista de seguridadenvuelve negociación, sicología y “hacking” ético.

Un concepto esencial para el entrenamiento de personal y el mantenimiento de una mentalidadenfocada en la seguridad.

Estas técnicas pueden ser utilizadas paramejorar nuestras comunicaciones y relaciones.

Page 28: Redes sociales

La ingeniería social en el entorno

gubernamental es una rama aparte y

envuelve la manipulación masiva o de

opinión pública.

Usualmente se utiliza para implementar

leyes más estrictas y no necesariamente

tiene implicaciones negativas.

Un ejemplo claro está en la película “Wag

the Dog”.

Page 29: Redes sociales

Implementación de políticas de escasez, políticas monetarias y lenguaje.

Algunos ejemplos: • Terrorist vs Freedom Figher

• War on Drugs vs Narcotics Enforcement

• Pro Choice vs Pro Abortion

• Torture vs Extreme Interrogation Tactics

• War vs Police Action

• Bomb vs Smart Bomb

Page 30: Redes sociales

Adquirir información con el propósito de

ascender la escala social más facilmente.

Dinero, entretenimiento, ego, causas,

entradas a grupos sociales y estatus

dentro de ese grupo social.

La meta primordial es conseguir

información para satisfacer los

motivadores mencionados en el punto

anterior.

Page 31: Redes sociales
Page 32: Redes sociales

Es una parte integral de PENTEST mejor

conocido como penetration testing.

Se utilizan las mismas técnicas de un

ingeniero social malicioso, pero con la

motivación de reportar la información y

preparar al personal sobre este tipo de

ataques.

Page 33: Redes sociales

Teléfono – Provee anonimato y puede

revelar información como nombres de

compañías, personal y mucho más. Una

vez completada la llamada se puede

llamar con la información que sacó para

obtener aun más información.

Phishing – Páginas de internet falsas que

asemejan a las originales con el fin de

adquirir información.

Page 34: Redes sociales

Tail Gating – Utilizar la excusa de que al ser un empleado nuevo no tiene aún la tarjeta de acceso o biométricos. Explota la hospitalidaddel empleado que por lástima le permite el acceso.

Redes sociales – Utilizar redes sociales paraobtener información de las víctimas.

Ingeniería social inversa – Una vez infiltrado, el ingeniero ofrece la solución al problema.

Page 35: Redes sociales

Maltego

Shoulder surfing- observar contraseñas y

otro tipo de información “por encima del

hombro”. Tenga cuidado especialmente en

lugares públicos.

Buscar en los basureros de las compañías

o de la víctima.

Page 36: Redes sociales

La percepción de la realidad depende de

nuestros cinco sentidos principales y

sentidos añadidos tales como sentido del

tiempo, dolor, balance, aceleración y

sentido de temperatura.

Una manera de establecer “rapport” o

familiaridad es conocer cual es el sentido

que mayor apego tiene con la víctima.

Page 37: Redes sociales

Algunos ejemplos• Veo que llegaste tarde – Visual

• Suena bien – Auditivo

• Siento que algo no anda bien – Kinestético

Submodalidades tienen uso en el

mercadeo y terapia

Amplia base en programación Neuro-

Lingüística (NLP)

Page 38: Redes sociales

La gente trabaja para alcanzar lo que están alcanzandoactualmente.

Todo el mundo cuenta con los recursos que necesita. Detrás de todo comportamiento hay una intención positiva. Todo comportamiento es beneficioso en su contexto. El significado de la comunicación es la respuesta que

obtienes. Si no obtienes el resultado que quieres haz algo diferente. No existen los fracasos, es todo “feedback”. En un sistema el elemento más flexible es el que mayor

influencia ejerce. El mapa no es el territorio. Si alguien puede hacer algo, todo el mundo puede aprenderlo.

Page 39: Redes sociales

Cámaras

Cerrajeros

GPS Tracker

Grabadoras

RF Bug kits

Maltego, SET, CUPP, WYD son todos

programas utilizados para ingeniería social

Caller ID spoofing

Page 40: Redes sociales

Podríamos concluir que un experto en

ingeniería social, psicología, PNL y

negociación tendrá mejor éxito como

político que una persona que no utiliza

estos métodos.

Aún así existen políticos que han sido

víctimas de ataques de Ingeniería Social

Page 41: Redes sociales
Page 42: Redes sociales

Durante la campaña de 2008 fue víctima

dos veces de Ingeniería Social:

• Su información personal de correo electrónico fue

divulgada a la internet mediante una

investigación.

• Se le hizo una llamada en broma por un

comediante pretendiendo ser el presidente

francés Nicolas Sarcozy

Page 43: Redes sociales
Page 44: Redes sociales

Durante la película “Bruno” fue engañado

a dar una “entrevista” sobre economía

Austríaca la cual se sale de contexto.

Page 45: Redes sociales

En el campo de las ventas estas técnicas son muy útiles y definen la diferencia entre un buen y un gran vendedor:

• Elicitación- Buscan saber sus necesidades comocliente para ver si tienen el producto que necesitan.

• Recolección de información sobre las necesidades de los clientes y competidores.

• Dar acceso al cliente a areas sensitivas con tal de adquirir confianza.

• Preguntas persistentes y agresivas: “no tomar un NO como respuesta”.

Page 46: Redes sociales

Nunca ofrezca información confidencial a

vendedores.

Usted controla la información, haga su

investigación antes de adquirir un

producto. Haga usted las preguntas.

Si está proveyendo una propuesta, haga

que firme un “non disclosure agreement”

para que no escape información a sus

competidores.

Page 47: Redes sociales

Reclutadores o “Head Hunters” utilizan la Elicitación para conocer más sobre usted y que adquiera su confianza.

Su récord crediticio es un indicador de suestatus económico.

Los motores de búsqueda pueden ofrecerinformación sobre resumés y otro tipo de información la cual haya provisto en la red.

Note que muchas veces utilizan estastécnicas para que usted consiga un trabajoque le beneficie.

Page 48: Redes sociales

La mejor manera de protegerse de un ataque de ingeniería social es mediante la educación.

Aprenda a ser un mejor observador, tenemos dos oídos y una boca, actúe con esta proporción en mente.

Desarrolle concienciación en su empresa. Aprenda a cuestionar, pregunte por fuentes. Consulte a un profesional en seguridad, ofrezca

charlas y eduque a quienes están a su alrededor. Si tiene documentos con información y necesita

disponer de ellos, rompa los papeles antes de botarlos.