Displaying items by tag: Redes Sociales
Tiene So.cl un poco de todo
>La nueva red social es de Microsoft y recicla lo mejor de las más populares.
Su nombre es So.cl y se pronuncia “social”. Microsoft dice que es una red social y expertos la califican como la evolución de Bing, su buscador web.
So.cl tiene un poco de todas las redes sociales: los contactos son seguidores, como en Twitter ; ofrece “video parties”, similares a los “hangouts” de Google+; usa mosaicos de iamgenes, lo que recuerda a Pinterest; y su acceso es a través de una cuenta en Facebook o en Windows Live, servicios con los que tiene amplia integración, por lo que puedes usar los contactos que ahí tienes y no empezar de cero.
Silvina Moschini , CEO de la agencia de social media Intuic, considera que no aporta algo como red social y dice coincidir más con ser un buscador mejorado, más social.
“Creo que ha llegado un poco tarde al juego y no proponen nada nuevo, pero más bien hay que entender a So.cl como una evolución de las búsquedas en internet hacia un tipo de búsquedas más sociales”, explicó.
El servicio fue liberado en versión beta a finales de 2011 sólo para estudiantes universitarios.
CÓMO FUNCIONA
Descubre So.cl en unos cuantos pasos.
Una vez que ingresas, So.cl sugiere tres grupos de usuarios para que comiences a seguir. El primer conjunto lo conforman bloques con temas que sean de tu interés como arte o ciencia; otro es con usuarios populares y uno más es con tus contactos de Facebook o Windows Live que ya pertenecen a So.cl.
EXPERIENCIA INTERFASE
La evolución de las búsquedas.
-Probamos el nuevo servicio So.cl y te decimos qué nos pareció
LO BUENO: No necesitas salir de So.cl para compartir contenidos, todo lo buscas a través de Bing y lo publicas ahí mismo. La navegación es intuitiva y la integración con Facebook, Windows Live y Twitter facilita compartir publicaciones, así como hacerte de contactos de forma sencilla y rápida, sin necesidad de comenzar de cero.
LO MALO: No ofrece nada novedoso, salvo por la función de “video parties”. Sólo está disponible en inglés, por ahora. No cuenta con una App móvil aun. Bing con So.cl no tiene una versión para navegar desde el móvil. Por eso, muy pocos de tus contactos estarán suscritos.
CALIFICACIÓN: 3 ESTRELLAS
Los perfiles muestran la foto principal y junto con ella se despliegan imágenes aleatorias de lo publicado.
En vez de “Me Gusta”, “+1” o el “Fav” hay una cara invertida (:D). Riff es para replicar.
Fuente: INTERFASE
Fecha: Lunes 4 de Junio de 2012
http://blogs.reuters.com/mediafile/files/2011/12/soclimage.png
Vulnerables en la Red
Las tablets, redes sociales y la Web pueden ser utilizadas como herramientas de aprendizaje, sin embargo existen aspectos que exponen a los niños a estar en situaciones de riesgo.
Amed Urbán
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Cada vez más niños incluyen en su día a día, en la escuela, en la calle y en su propia casa el uso del Internet y dispositivos electrónicos. “En lugar de juguetes ahora piden reproductores MP3 o consolas de videojuegos y estos dispositivos ya se pueden conectar a la Web”, dijo Guillermo Pérezbolde vicepresidente de Mercadotecnia Publicidad y Social Media de la Asociación Mexicana de Internet (AMIPCI).
Destacó que el acceso de la tecnología es cada vez más cotidiano y mencionó que una de la razones de este fenómeno es que se está dando en un buen número de hogares es el reciclado de dispositivo.
“Y es que en el mundo de la tecnología todo cambia muy rápido, por ejemplo, cuando se compra una nueva tablet o celular ya no se están vendiendo los anteriores porque su precio es muy bajo, sino que se está prefiriendo dárselo a los hijo. Yo hice eso con mi hijo de 12 años: le deje mi iPad y le ha sacado muy buen provecho…Con un app el aprendió a multiplicar”.
Gabriela Martín del Campo, supervisora clínica y maestra en el Instituto de la Familia A.C. (IFAC), lugar en el que atiende a pacientes con intolerancia a la espera, debido a su adicción a la tecnología, comentó que 2los niños ya están muy acostumbrados al uso de dispositivos electrónicos y los papas los dejan porque así se distraen.
“Me pasó algo muy curioso en mi consultorio: cunado le presté un libro de un año y medio de edad, ella empezó a querer utilizarlo como si se tratara de un iPad, lo movía como si fuera touch entonces tuve que enseñarle como cambiar las páginas”, contó la especialista.
Asimismo, la terapeuta alertó que aunque es positivo que los niños utilicen gadgets desde temprana edad, debido a que los hace ser mucho más rápidos al reaccionar ante ciertos estímulos, también es necesario que el cerebro establezca nuevas conexiones y se ejercite la red neuronal de los infantes al jugar y aprender de manera tradicional.
Mayor cuidado
El 10 por ciento de los usuarios de redes sociales en México tienen entre 6 y 11 años según reveló el estudio de Redes Sociales en México y Latinoamérica publicado por la Asociación Mexicana de Internet (AMIPCI) en septiembre pasado.
“Los niños ya están en las redes sociales aunque no en un volumen tan grande ya que requieren que el papá o la mamá de alguna manera lo autorice”, dijo Guillermo Pérezbolde.
Según el directivo existen dos iniciativas que lideren el ámbito de los espacios para menores. Una es la red social Disney y Penguin que también es parte de esa empresa de entretenimiento infantil, pero que tiene una temática centrada solamente en pingüinos.
“Otros espacios también pueden considerar redes sociales. Tal es el caso de Xbox Live de Microsoft que aunque no funcionan como Facebook o Twitter , sí es un espacio en el que los niños se pueden vincular con otros2 añadió el experto.
Sobre el tema de que algunos niños están abriendo perfiles en sitios como Facebook , en donde la edad mínima de ingreso es de 13 años, Pérezbolde explicó que “no es raro que lo hagan, aunque no es correcto”. Mencionó que muchos niños están entrando a la red porque buscan un sentimiento de pertenencia y alertó que esta actividad podría llegar a vulnerarlos al estar en comunicación con gente que quizá tenga mayor edad e intenciones negativas.
“Las redes sociales son atractivas para los niños ya que ahí encuentran espacios para la interacción y vinculación. El subir fotos y a la vez ver los álbumes de sus amigos les ayuda a socializar, característica muy importante en esas edades”, agregó Gabriela Martín del Campo.
Tanto Martín del Campo como Pérezbolde coincidieron en la necesidad de que los padres estén al pendiente de los lugares que sus hijos visitan en Internet ya que existen muchos riesgos que los niños pasan por alto al momento de navegar por la red de redes.
“Los niños no se van a cuidar a sí mismos cuando estén Internet es por eso que la responsabilidad es de los papás que tienen a cambiar esa idea de que los riesgos están en la calle y que Internet es seguro”, concluyó Pérezbolde.
Pequeños adultos
La tecnología puede provocar que los niños quieran todo inmediatamente, además de que está ocasionando problemas de intolerancia a la demora.
Gabriela Martín del Campo explicó que la ola de inmediatez que conlleva esta sociedad, ha provocado que los infantes adolescentes lleguen a desesperarse con facilidad, lo que puede tener como consecuencia dificultades al momento de entablar relaciones interpersonales y la incapacidad para controlar los impulsos.
En caso de los juegos de video es para la especialista algo que requiere de especial atención por parte de los padres de familia, ya que toda clase de videojuegos pero más aún los que tienen temáticas bélicas o agresivas pueden estimular ciertas áreas del cerebro en las que está latente la violencia.
“Todavía no se bien si la violencia es estimulada por el videojuego, pero lo que es seguro es que ciertos tipos de cerebro si necesitan de más estimulación para ser más violentos que otros”, explicó la especialista del Hospital Infantil de México Federico Gómez.
Sin embargo, lejos de censurar el uso de este entretenimiento Martín del Campo recomendó que se establezcan algunas restricciones como sería un horario específico para su uso y que los papas estén al pendiente del tipo de juegos que prefieren sus hijos.
“Los videojuegos también son necesarios para la socialización ya que en esas edades los niños salen de sus familias para relacionarse con otras personas como pueden ser sus maestros y otros niños y, en esos ambientes los videojuegos les ayudan a socializar”., finalizó.
Recomendaciones de seguridad en la AMIPCI
1 Procure que la computadora en casa esté en un sitio visible
2 Infórmese sobre programas especializados de filtro y/o bloqueo que evite que los niños y jóvenes tengan acceso a sitios nocivos para la salud física y mental.
3 Explique a los niños y jóvenes que no todo lo que se ve en <Internet es real, ya que mucho de su contenido es virtual y algunos de sus contenidos pueden ser peligrosos.
4 Pase algún tiempo con sus hijos mientras navegan en Internet y muestre interés por las personas con las que se comunica, al igual como lo hace con sus amigos reales.
5 Advierta a los niños y jóvenes que no deben confiar en cualquier persona que se encuentran en chats y/o canales de plática, ni proporcionar sus datos personales o citarse con extraños sin su autorización que pudiera oponer en riesgo la seguridad de la familia.
6 Proteja las contraseñas de sus hijos y cree nombres genéricos. Asegúrese de que sus hijos no tengan alias que revelen su información personal, incluyendo su nombre completo, edad, género, etcétera.
7 Instale software filtrado de spam (correo electrónico no deseado), para evitar que sus hijos reciban correo electrónico ofensivo.
8 Adviértales que no deben llenar cuestionarios que se encuentren en Internet sin su permiso y supervisión.
9 Enseñe a no aceptar dinero o favores de extraños.
10 Enseñe a sus niños a velar por su propia seguridad. Adviértales que nunca revelen la contraseña de Internet a ninguna persona incluso si esa persona dice trabajar para un proveedor de servicios de Internet.
11 Limite el tiempo que los niños y jóvenes usan para navegar en Internet.
12 No proporcione a sus hijos números de tarjetas de crédito.
Lugares Seguros
Redes sociales para niños
* Según sus desarrolladores Club Penguin es un espacio virtual para niños Guiado por un fuerte compromiso con la seguridad online y la creatividad. Existe una versión gratuita que ofrece acceso limitado al sitio.
* Costo mensual de 52 pesos; semestral 225 pesos; y anual 489 pesos, con lo que se tiene acceso a más juegos, eventos y actividades.
* Visita: www.clubpenguin.com/es
Suben imágenes “provocativas”
Datos del IFAI revelaron que:
* Uno de cada tres adolescentes mexicanos, entre 12 y 18 años de edad, que navegan en Internet, asegura haber publicado fotos suyas en “poses provocativas”
* El universo de internautas ubicados en ese rango de edad que dicen exponer sus imágenes en esas condiciones seria de 3.6 millones, el 36 por ciento.
“Es todo un desafío aminorar la brecha digital que separa a los que disponen en medios tecnológicos de los que no, pero también lo es garantizar la integridad física y psicológica de la infancia y los jóvenes frente a la explotación online, el ciberacoso, las invasiones de la privacidad y la adicción a Internet”.
Alertó la UNICEF en su estudio sobre el Estado mundial de la infancia 2012: Niños y niñas en un mundo urbano.
El dato:
El informe de Norton Online Family mostró que en 2011:
58% de los niños vieron algo negativo en línea.
44% de los niños piensan que obtienen poca educación en la escuela acerca de la seguridad en línea.
30% publica datos personales como:
Dirección, teléfono, nombre de la escuela y datos familiares.
43% no considera peligroso ir a una cita con una persona que conoció por Internet.
45% de niños, niñas adolescentes tiene la computadora en su habitación.
Fuente: El Universal
Fecha: Lunes 30 de abril del 2012
E-mail y redes sociales, principales actividades de mexicanos en Internet
Guadalajara, Jalisco (18 de mayo).- Tanto el envío y recepción de correos electrónicos como las redes sociales son las principales actividades que los 40.6 millones de internautas mexicanosrealizan cuando están conectados, revela el Estudio de Hábitos de los Usuarios de Internet en México 2012, presentado este jueves, Día de Internet, por la Asociación Mexicana de Internet (AMIPCI).
Aunque el correo electrónico sigue en el primer lugar con 80%, destaca el crecimiento con respecto al año pasado que tuvieron las redes sociales de 61 a 77%. El tercer lugar lo ocupa la búsqueda de información.
Incluso, cuando las actividades se clasifican or laborales o de entretenimiento, mientras que el e-mail sólo aparece en la primera lista, las redes sociales aparecen en ambas: en la de trabajo en cuarto lugar con 28%, en la de esparcimiento en primero con 86%.
El estudio de la AMIPCI encontró por primera vez cuáles son los incentivos por los que los mexicanos inician su aventura en Internet. Los resultados fueron: búsquedas de información, uso de correo electrónico, videojuegos y redes sociales.
Pero las redes sociales parecen ser la apuesta de Internet. De acuerdo a la investigación, 92% de los internautas dice tener acceso a por lo menos una de ellas. El 8% restante asegura que no tiene una por falta de interés (62%), protección de datos personales (535) o por falta de tiempo (41%).
Sin embargo, la popularidad de las redes sociales va en crecimiento. Casi dos de cada 10 internautas aseguran que se unieron a una de ellas en el último año. El promedio de redes sociales por internauta es de cuatro y las cuatro más populares, por orden de importancia son: Facebook, YouTube, Twitter, Google+ y Hi5.
Nuevas expresiones en la red
Nuevas expresiones en la Red
Las plataformas sociales ofrecen otras posibilidades creativas y de colaboración;
recomiendan a los artistas conocer los alcances de cada una
Adriana Silvestre
Una red social no es mejor que la otra, lo importantes es conocer los alcances y
posibilidades de cada una para que cualquier escritor, fotógrafo, músico o artista
utilice la que mejor le convenga. Ésta fue la conclusión a la que llegaron la
comunicóloga Gabriela Warkentin y las escritoras Rocío Cerón y Eve Gil.
En la mesa “Facebook y el poder del lenguaje”, realizada en el Centro de Creación
Literaria Xavier Villaurrutia, Warkentin refirió que las plataformas digitales han
resignificado el lenguaje, la escritura y la lectura.
“Actualmente, estamos escribiendo y leyendo más que en cualquier de otro momento
de la historia de la humanidad. Llevo 21 años dando clase a nivel universitario y
me encanta cuando dicen: `Es que lo jóvenes de hoy no leen´, ¡no!, ellos leen mucho
más,lo que pasa es que lo hacen de una forma diferente”, sentenció.
La docente de la Universidad Iberoamericana, quien se confesó más “Twittera” que
“Facebookera”, dijo que es importante analizar lo que cada red social permite en
términos expresivos y de conectividad: “Twitter, entre otras cosas, me ha permitido
entender la escénica del lenguaje”.
Sobre si en los espacios digitales se discuten temas sin importancia, expreso que la
superficialidad es un factor que no es exclusivo de éstos, sino que está en la
sociedad misma.
Me parece que en la medida que se van encontrando círculos interesantes, en todo
caso, se va teniendo otro tipo de articulación”.
Para la también analista de medios de comunicación, el reto que se presenta para
los nuevos artistas que muestran su trabajo en las redes sociales, es encontrar
ahí el modelo de negocios adecuado con el fin de que obtengan recursos y así
reinventar la relación con el consumidor.
PUNTO DE ENCUENTRO
La poeta Rocío Cerón enfatizó el poder que tienen las redes sociales para reunir a
los artistas de toda índole, lo que ha provocado un cambio en la manera de crear:
“Se está viendo una especie de bitácoras de búsquedas estéticas…Proyectos del
proceso de creación “.
Estos registros, para ella, se perciben mejor en Facebook, ya que los tiempos y
características de la misma red social así lo permiten, no así en Twitter, donde
la conversación es más inmediata y efímera.
La autora de apuntes para sobrevivir al aire, refirió que las interacciones y las
búsquedas estéticas en diversas plataformas virtuales generan crítica lo que al
final beneficia a todos los creadores.
tener un mayor acercamiento con sus lectores e, incluso, una conversación horizontal
que ha enriquecido su labor en las letras.
Dijo no ser adepta a Twitter, aunque sí tiene una cuanta en el servicio de
microblogging, sino a una comunidad que está dirigida a artistas y en la que la
comunicación se da completamente en inglés: deviantART.
Gabriela Warkentin preciso que es buen momento para reflexionar sobre el proceso
creativo y colaborativo en las redes sociales: “Estas plataformas sí nos obligan a
pensar los lenguajes de otra manera”.
Lejos de lo que se piensa, concluyó, hoy se está viviendo una revitalización de la
palabra y la imagen, sobre todo, en los nuevos medios. (Con información de L. M. P.)
“Actualmente, estamos escribiendo y leyendo más que cualquier en otro momento de
la historia de la humanidad”
Gabriela Warkenting,
Comunicóloga u analista de nuevos medios
“Se está viendo (en las redes sociales) una especie de bitácoras de búsquedas
estéticas…Proyectos de creación”
Rocío Cerón
Poeta
Funte: El Universal
Fecha: lunes 19 de marzo de 2012
Olvidan twitteros modales
Especialistas creen que los usuarios de Twitter que ofenden ignoran repercusiones.
Hashtags como #MateriasDelConalep, #UnGuatemaltecoVale, #nacadasenbodas, o #Anahitambienhacepopo en referencia a la cantante más popular en habla hispana del web de microblogging, has sido creados por usuarios de Twitter para burlarse de otros, pero es peligroso no pensar en las posibles repercusiones, coincidieron Claudio Flores, director de Media Brain, y Guillermo Pérezbolde, director de Mente Digital.
El director de Mente Digital afirmó que en Twitter es frecuente que ocurran estos comentarios ya que se trata de una herramienta relativamente nueva donde el usuario ha visto que puede decir cualquier cosa que se le ocurra.
“No podría decir que es normal encontrar hashtags y comentarios ofensivos, pero puedo decir que es algo frecuente, aun que eso no significa que por ello las redes sociales se estén acorrientando”, afirmo Pérezbolde, “lo que ocurre es que los usuarios se les olvida que las redes son una plaza pública con conversaciones privadas donde todos pueden verlas”.
Claudio Flores señaló que Twitter es un nuevo medio de comunicación que cada vez más se adopta en México y, a diferencia de otros medios, es el que ha dado la oportunidad de expresar cualquier cosa.
“No creo que se esté acorrientando Twitter pero es importante decir que con ella se le está dando voz a todas las personas. Los medios tradicionales son de una sola vía, con las redes sociales se tiene la capacidad de poner una voz a cada usuario”, opino el director de Media Brain.
Asimismo, Pérezbolde señaló que en redes sociales como Twitter es muy común que se pierda la conversación y se salgan de contexto muchos comentarios por la inmediatez de los mismos, por lo que afirmó que los usuarios deben ser más cuidadosos de las cosas que publican.
“Debemos estas conscientes de qué estamos hablando a una audiencia global, no sabemos exactamente quiénes son nuestros followers, pues no llevas un seguimiento y, si una persona se engancha con algún comentario tuyo, aunque no tengas una intención negativa puede reproducirlo de forma instantánea, entonces algo trivial se convierte en un mensaje en el resto de los usuarios”, consideró.
TWEETS ELIMINADOS.
Una buena cantidad de los hashtags de tono peyorativo han sido eliminados por Twitter, medida que los especialistas no ven mal.
De hecho, recientemente el sitio de Microblogging anunció en su blog la decisión de eliminar aquellas publicaciones que sean consideradas ofensivos o inadecuadas en algunos países, sobre todo de índole racial o religiosa.
“No veo que sea una mala medida pues, por ejemplo alguna palabra en México no tiene un carácter peyorativo, sin embargo en Argentina podría tenerla. Sólo son reglas que deben de ser ajustadas de acuerdo al país”, añadió Pérezbolde.
Los expertos de social media llamaron a los usuarios a tomar conciencia y no publicar comentarios que discriminen o inciten a la violencia. Ha habido casos en los que personalidades públicas han cerrado su cuenta por recibir grandes cantidades de críticas y burlas.
Fuente: INTERFASE
Fecha: Lunes 12 de Marzo del 2012
http://www.vvv.mx/uploads/imagenes/publicaciones/2012-03-25/20120324_89416f.jpg
Privacidad, un tesoro vulnerable
El abrumador crecimiento de redes sociales, dispositivos móviles, aplicaciones y todas aquellas puertas de comunicación e interacción que pueden abrirse gracias a Internet, ha provocado que la privacidad sea uno de los puntos de mayor vulnerabilidad en esta era digital.
Antes de esta problemática, la escritora Helen Nissenbaum presentó, el libro "Privacidad amenazada", bajo el sello de Editorial Océano en el que se desarrolla un profundo análisis sobre los factores que determinan las condiciones en que las personas comienzan a percibir las nuevas tecnologías y sistemas de información como amenazas a su vida privada.
En este texto, la autora señala que cuando la privacidad ha sido violada, el problema no es el hecho de compartir información, sino el reparto inadecuado.
Por ellos, Helen Nissebaum no solo prevé como reaccionará la gente a esos sistemas, sino que también fórmula un método para responder a estas preocupaciones.
CRÍTCA SEVERA
Enfocado a las temáticas de tecnología, política e integridad da la vida social, Nissebaum explica la razón por la cual la serie enorme y creciente de sistemas técnicos y prácticos de la tecnología han provocado (y lo sigue haciendo) ansiedad, protestas y resistencia en todo el mundo.
En los tres capítulos de Privacidad Amenazada, la escritora examina la extensa lista de sistemas y prácticas de base tecnológica cuya capacidad para rastrear y monitorear personas está en la raíz de las preocupaciones.
De igual manera, la investigadora hace un estudio crítico de los enfoques predominantes de la privacidad, presenta una muestra de principios explícitos de leyes y políticas públicas, así como importantes contribuciones teóricas.
En su contenido, la autora también incluye experiencias e hitos jurídicos y políticos relevantes de países distintos a Estados Unidos, con la finalidad de articular un sustancioso marco conceptual para comprender, evaluar y resolver retos cruciales a la privacidad en el presente, pasado y futuro.
Helen Nissebaum
Busca una red más segura
|| Imparte la materia de Medios, cultura y comunicación en la New York University.
|| Pertenece al Information Law Institute de dicha universidad.
|| Es miembro de la Society for Philosophy and Technology.
|| Ha escrito y publicado numerosos artículos en revistas especializadas sobre asuntos que vinculan a la privacidad con los medios digitales.
Fuente: El Universal
Fecha: Lunes 20 de febrero de 2012
http://www.onedigital.mx/ww3/wp-content/uploads/2012/02/privacidad-amenazada.jpg
Efectos de las Redes inalámbricas sobre la salud.
Los 10 más horripilantes errores de las redes sociales empresariales
Cosas nada agradables pueden suceder en Facebook, Twitter, Google+ y LinkedIn en cualquier momento pero que pueden durar larguísimo tiempo. He aquí algunas de las lamentables acciones que se deben evitar en el manejo de las redes sociales en las empresas.
1. No todo importa
A nivel individual, ninguno de los contactos profesionales que se tienen en las redes sociales desean enterarse de que uno tiene sarpullido o lo que va a cenar. Ni tienen por qué saber que uno siente enojo con algún hermano o lo mucho que le gustan los dulces. Actualizar el estatus con información que no viene al caso puede erosionar la reputación profesional, si no es que arruinarla.
2. Demasiado de uno mismo
Nadie desea convertirse en la persona (u organización) a la que acaban ocultando o, peor, borrando porque inunda la red social con actualizaciones. El exceso, incluso de algo bueno, no deja de ser exceso. Las organizaciones que automatizan sus posts (blogs) tienen que ser cuidadosas e irlos espaciando. Otros no cuelgan nada durante un día entero, pero luego, de repente, bombardean los flujos de noticias de los usuarios con múltiples actualizaciones. No pasará mucho tiempo para que sus actualizaciones no sean más que ruido, aun para los más ardientes fans.
3. No hacer demasiadas olas
Muchas de las mejores prácticas con el e-mail sirven para las redes sociales: comunicaciones no pensadas previamente pueden meterlo a uno en líos. Esto se complica por dos en el caso de las redes sociales porque, por ejemplo, esa queja contra un jefe la conocerá mucha más gente y persistirá más tiempo que en el caso de un solo correo electrónico.
4. Cuidado con descuidar la presencia social
Lo único peor que colgar demasiado es colgar demasiado poco…o nada en absoluto. Las organizaciones que montan una página en Facebook o establecen una cuenta en Twitter, pero sin comunicarlo a sus clientes se pierden una magnífica oportunidad, y hasta perderán clientes frente a compañías que usan los medios sociales para proponer servicio a clientes, regalar cupones, etcétera.
5. Todo es actitud
Las redes sociales funcionan mejor cuando los usuarios comparten ideas y opiniones con absoluta libertad. Dicho esto, una compañía que no ponga límites al uso de las redes sociales de parte de los empleados ni establezca una conducta esperable de ellos se verá en problemas. Una política de redes sociales que imponga lineamientos, sin disuadir de su uso, es algo cada vez más indispensable .
6. ¿A manos de quién están las redes?
La práctica de redes sociales de muchas organizaciones comenzó a nivel empleados, donde éstos abrieron cuentas y las manejaron ellos, sin que la compañía estableciera norma alguna. Este es un problema que empeora cuando dichas personas dejan la empresa y se llevan también sus credenciales.
7. Contraseñas fáciles
En el asunto de las credenciales, las contraseñas fáciles son un gran problema en las redes sociales. Si alguien logra captar la contraseña de la gestión de red social de una empresa puede causar mucho daño a su reputación en un tiempo muy breve. E, irónicamente, muchos perfiles sociales proporcionan justamente la información que los malvados necesitan para dar con este tipo de contraseñas.
8. Phishing (robo de identidad)
La misma información que se puede usar para adivinar contraseñas puede permitir a los bribones robar identidades de una manera horriblemente específica.
9. Gatitos adorables/mujeres apenas vestidas/iPads gratis
Todos, al cabo, somos humanos, hecho que quienes distribuyen malware conocen muy bien, por lo que tientan aquí y allá para bajar aplicaciones nefastas. Si alguien ve en su muro un post de su mamá que dice que recibió un iPad gratis por no hacer casi nada y le comunica que él también puede conseguirlo, es un hecho que la cuenta de esa progenitora ha sido hackeada, y dar clic en la información de los iPads gratuitos resultará con seguridad en descargar malware en la computadora.
10. Ser antisocial
Quizá lo más temible de las redes sociales es no tener presencia alguna en ellas. Si alguna empresa no la tiene ya, acabará convenciéndose de que tener presencia en las principales redes sociales, como Facebook, Twitter, LinkedIn y Google+ será tan importante –y tan esperado– como tener una página web.
Ingeniería Social: el arte de hacernos mensos
Por Aury Curbelo síguela en Twitter en @acuberlo
En el campo de la seguridad informática, la ingeniería social se conoce como la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Asimismo se define como aquellas conductas y técnicas utilizadas para conseguir información de las personas. Por otro lado, es también una disciplina que consiste en sacarle información a otra persona sin que esta sé de cuenta de que está revelando “información sensible” y que normalmente no lo haría bajo otras circunstancias. La ingeniería social se sustenta en el principio de que en cualquier sistema “los usuarios son el eslabón más débil”.
En la práctica, un ingeniero social utiliza comúnmente el teléfono o Internet para engañar a la gente. Entre otras cosas puede fingir ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet utiliza el método del envío de solicitudes de renovación de permisos de acceso a páginas web, crean memos falsos que solicitan respuestas e incluso las famosas “cadenas”, llevando así a los usuarios a revelar información sensible, o a violar las políticas de seguridad típicas de su organización. Con este método, los ingenieros sociales “explotan” la tendencia natural de la gente a ayudar.
Kevin Mitnick, un famoso hacker, experto en ingeniería social comentó:
“La gente por no querer quedar mal o crear un escándalo, brinda a cualquiera que le solicita, “información sensible”, y ahí es donde juega un papel importante la educación, el enseñarle a los empleados a decir no”.
Implicaciones económicas de las brechas de información
Una investigación realizada por el Instituto Ponemon a 50 empresas de Estados Unidos que perdieron datos durante el año 2011 informó que el costo anual por pérdidas de información rebasa los $36.5 millones de dólares por empresa.
Asimismo, un estudio de seguridad a nivel mundial presentado por Cisco sobre la fuga de información, reveló que la pérdida de datos a consecuencia de la conducta de los empleados es una amenaza mucho más grande de lo que creen muchos profesionales en el área de tecnologías de información.
¿Por qué la Ingeniería Social (IS) es tan efectiva?
Existen cientos de razones que podrían explicar por qué la IS es tan efectiva, sin embargo sólo mencionaré algunas de ellas.
- El campo de la seguridad de la información está enfocado principalmente en seguridad técnica- Todas las empresas se han enfocado en crear muros de fortalezas con la mejor tecnología, protegiendo así todos sus activos con los mejores “firewalls” lo mejores “IDS”, todas las actualizaciones al día, con políticas de seguridad (todas ellas enfocadas en aspectos técnicos), en fin todo lo que tiene que ver con la fase técnica de un sistema de información. Ahora bien es POCO lo que presupuestan para atender las necesidades de orientación y capacitación en áreas relacionadas al aspecto humano de esa cadena de protección de datos.
- Casi no se presta atención a la interacción máquina-persona.- Mucho se ha estudiado y reportado sobre la importancia de atender la interacción máquina-persona sin embargo muy pocas empresas entienden que reforzando el lado humano mediante adiestramientos y seminarios acerca de la ingeniería social se crea una cultura de seguridad que a la larga se convierte en un retorno de inversión.
- Ingeniería Social (IS) es extremadamente difícil de detectar- No existe un sistema de detección de intrusos (IDS) para detectar la “falta de sentido común” o ignorancia del usuario.
Hoy, la ingeniería social es quizá la técnica más divulgada para propagar ciberataques, porque consiste en la utilización o aprovechamiento de las debilidades en los usuarios, utilizando su desconocimiento o miedo, entre otros factores, para aprovecharse de su ingenuidad y obtener lo que queremos. En este caso: acceso a la información.
El perfil de ingeniero social
Las cualidades que debe poseer un ingeniero social para destacarse en esta disciplina pueden ser varias, desde su habilidad para relacionarse con sus pares hasta cuales son sus ambiciones, conocimientos en el área de informática, su apariencia de inocencia, su credibilidad y su grado de curiosidad.
Las destrezas de IS se pueden enseñar, practicar y dominar al punto de que usted, con un poco de adiestramiento y gran capacidad para convencer, puede convertirse en un ingeniero social en cosa de meses.
Ahora bien algunas de las características o requisitos más importantes se destacan las siguientes:
- Capacidad de socializar con facilidad.
- Habilidad en el hablar.
- Habilidad en el arte de persuasión.
- Sonar convincente.
- Aparentar ser inofensivo.
- Mantener un perfil bajo.
- Sonreír siempre.
- Tono de voz cómodo.
En la siguiente entrega abordaremos el tema de la ingeniería social desde su principios y fundamentos de funcionamiento, hasta algunos consejos para estar protegido contra la ingenuidad, sobre confianza o torpeza humana, en otras palabras la famosa Capa 8.
La Dra. Aury M. Curbelo, es consultora en el área de seguridad en sistemas de información. También es profesora de la Universidad de Puerto Rico Recinto de Mayagüez en la Facultad de Administración de Empresas. Sus áreas de investigación involucran la ética en el uso de tecnologías de información y la fotografía digital, así como el uso de redes sociales y su impacto en el área laboral, y la ingeniería social el lado humano del hacking. Se ha destacado como oradora en eventos internacionales en áreas de seguridad en informática. Cuenta con las certificaciones de Hacker Ético, Security +, Forense Cibernético, entre otras.
Contáctala a través de:
- Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
- Página Web:
- Twitter:
- Slideshare:
- Flickr
Anonymous VS Zetas la otra guerra
El arma:
Las Redes Sociales.
Las redes sociales irrumpen en México como generadores de contrainformación. Algunos incluso convocan a movilizaciones como la de los Indignados en Ciudad Juárez y en el Distrito Federal; otros, como Anonymous -organización de inspiración anarquista que carece de líder o dirigentes visibles y utiliza como símbolo una máscara de Guy Fawkes, un líder católico inglés envuelto en una conspiración para atacar el Parlamento británico el 5 de noviembre de 1605- incluso desafían de manera abierta al cártel de Los Zetas.
Para el senador Francisco Javier Castellón Fonseca, presidente de la Comisión de Ciencia y Tecnología, la operación de Anonymous constituye "un reto del poder virtual a otro poder fáctico, como el narcotráfico".
"No habíamos visto que la guerra contra el narco comenzara a derivar en una guerra en el ámbito virtual. Estamos en un mundo fascinante, donde a veces no puedes separar la realidad de la ficción. Lo que Anonymous quiere demostrar es su capacidad de poder, su capacidad de jugar con ese otro poder que es el narcotráfico", abunda en entrevista con Proceso.
-No obedecen a ninguna agenda ni terrorista ni gubernamental. Lo único que quieren demostrar es que es posible violar cualquier código de seguridad. Ellos son hackers. Se han convertido en un grupo de sumo cuidado, a diferencia de WikiLeaks, que se convirtió en otra cosa. WikiLeaks no conseguía los documentos a través de hackers; los compraba o patrocinaba.
Fuente: Proceso
Semanario de Información y Análisis No. 1827
Fecha: 6 de Noviembre de 2011.