Upload
edgardo-santiago
View
153
Download
0
Embed Size (px)
DESCRIPTION
presentación sobre redes sociales módulo A
Citation preview
Módulo A
Concepto de “Red Galáctica” propuesta
por J.C. R. Licklider sostiene que se
pueden compartir datos e información
alrededor de todo el mundo mediante
computadoras interconectadas. (1962)
Licklider fue el primer encargado del
proyecto DARPA.
Fundó las bases del concepto
“networking”.
Desde sus comienzos, lo que conocemos
ahora como Internet ha tenido el propósito
de intercomunicación e intercambio de
información.
Redes como DARPA y ARPANET (la
primera red expuesta al público), ya tenían
la idea de intercambio mediante paquetes
y no circuitos.
Lo que conocemos como correo
electrónico fue implementado desde 1972.
En los comienzos este tipo de redes
estaban aisladas, con el desarrollo de
nuevas tecnologías, este concepto se ha
hecho global y actualmente la red se
puede accesar desde prácticamente
cualquier parte del mundo.
Antes de la estandarización y asignación
de fondos por parte de DoE, la gran
mayoría de las redes eran aisladas y
accesibles sólo en círculos académicos y
plataformas Unix (USENET).
Federal Networking Council (FNC) en
Estados Unidos, RARE en Europa y
CCIRN proveían soporte transcontinental
a estas primeras redes.
Resolución de 1995 por la FNC define lo que es Internet:
The Federal Networking Council (FNC) agrees that the following language reflects our definition of the term "Internet". "Internet" refers to the global information system that -- (i) is logically linked together by a globally unique address space based on the Internet Protocol (IP) or its subsequent extensions/follow-ons; (ii) is able to support communications using the Transmission Control Protocol/Internet Protocol (TCP/IP) suite or its subsequent extensions/follow-ons, and/or other IP-compatible protocols; and (iii) provides, uses or makes accessible, either publicly or privately, high level services layered on the communications and related infrastructure described herein.
Bulletin Board System
Eran accesados a través de líneas de
teléfono (modem) e incurría cargos de
larga distancia para redes que no eran
locales.
Fueron las primeras plataformas sociales y
eran manejadas por individuos de manera
local.
Debido al desarrollo de nuevas tecnologías y particularmente W3C, los BBS cayeron en desuso, en gran medida por los costos queincurrían. A pesar de que se implementaronsistemas gráficos para los BBS, no pudieroncompetir con W3C.
Hoy en día se considera a los “foros” comodescendientes de BBS y muchos de ellosrinden honor al llamar a sus plataformasBBS.
www.textfiles.com
USENET es un precursor de BBS y
funciona de manera similar
Compuserve y AOL fueron compañías
pioneras en proveer servicios de Internet
al público en general.
AOL específicamente permitía a sus
usuarios crear perfiles de usuarios o “user
profile” donde el cliente ponía su
información de contacto y otros detalles.
La implementación de W3C trajo consigo
una cantidad de plataformas sociales,
muchas de las cuales aun existen hoy en
día:
Classmates.com, sixdegrees.com,
blackplanet.com, migente.com,
asianavenue.com son algunos ejemplos
de páginas que permitían hacer perfiles
con fines de intercambio social
Friendster era un derivado de sixdegrees.com el cual conecta gente con gustos similares.
Linkedin.com surgió como una red social para profesionales.
Myspace.com integró música y video en los perfiles y aun es popular entre los adolescentes.
Facebook.com y twitter.com fueron más allá y mediante la innovación, el desarrollo de aplicaciones mediante API han dominado el mercado.
En 2011 Google decidió lanzar su
plataforma como un “layer” de la
experiencia Google. Tuvo auge con el
concepto de “hangout” que permitía que
los usuarios entraran en video chat.
Con el desarrollo de los “hangout” no tardó
mucho en que Facebook integrara su
propio chat de video.
Con el desarrollo de las redessociales, muchas empresas descubrieron queera necesario utilizar estos canales de comunicación para proveer servicios y mercadeo.
Debido a la rápida evolución y complejidadde los medios sociales, se hacía imposiblepara los expertos en mercadeo en métodostradicionales integrar estratégias que cuentencon estos medios.
Era necesario contratar personas quetuvieran conocimiento “hands on” en redessociales.
No era un grado que se estudiaba en la Universidad.
A pesar de que está mejor definido estetérmino por parte de las compañías, aúnexiste una creciente demanda y es unaexcelente oportunidad para graduados en administración de empresas y mercadeo.
Líder y estratega con conocimientos sobre
Internet, Redes Sociales, Mercadeo,
tecnología y sicología.
Capacidad analítica y métrica.
Capacidad de desarrollar estrategias.
Fijar metas a medio y largo plazo.
A pesar de que se confunde este término
con el Social Media Manager, el
Community Manager es quien ejecuta las
estrategias descritas por el social media
manager.
“Hype” – Antes de fanfarronear sobre su productoo servicio, tenga en cuenta que su lector lo másseguro tiene poco interés en el mismo. Mejorconsidere qué es lo que su audiencia busca y provea valor a sus “posts”.
No comunicarse – Las plataformas sociales tienentránsito en ambas partes, asegurese de comunicarse con sus clientes y prospectos.
No consistencia- No se limite a hacer una páginao profile y dejarla ahí. Provea informacióndiariamente, si no tiene información ese díacomparta información de otro lado.
Utilizar diferentes “nicknames” por página.
Comentarios despectivos y personales en
páginas profesionales.
Perfiles no adaptados a un mercado, ya
sean porque son demasiado generales o
porque están destinados a un mercado
distinto.
Malas o ninguna imágen en los perfiles.
Imágenes de grupo o diferentes personas
en perfil principal.
No formar partes de grupos profesionales.
Integrar productos/servicios no
relacionados en una misma página.
Exceso de “profiles”.
No pedir ayuda.
No delegar.
Entrar en conversaciones
innecesarias, discusiones o tomar todo en
serio.
Se define como el proceso de engañar
personas para que provean acceso o
información confidencial.
Se aprovecha de las debilidades del ser
humano y cubre muchos aspectos de
nuestra vida diearia.
Es el mayor riesgo a la seguridad de una
compañía.
Desde un punto de vista de seguridadenvuelve negociación, sicología y “hacking” ético.
Un concepto esencial para el entrenamiento de personal y el mantenimiento de una mentalidadenfocada en la seguridad.
Estas técnicas pueden ser utilizadas paramejorar nuestras comunicaciones y relaciones.
La ingeniería social en el entorno
gubernamental es una rama aparte y
envuelve la manipulación masiva o de
opinión pública.
Usualmente se utiliza para implementar
leyes más estrictas y no necesariamente
tiene implicaciones negativas.
Un ejemplo claro está en la película “Wag
the Dog”.
Implementación de políticas de escasez, políticas monetarias y lenguaje.
Algunos ejemplos: • Terrorist vs Freedom Figher
• War on Drugs vs Narcotics Enforcement
• Pro Choice vs Pro Abortion
• Torture vs Extreme Interrogation Tactics
• War vs Police Action
• Bomb vs Smart Bomb
Adquirir información con el propósito de
ascender la escala social más facilmente.
Dinero, entretenimiento, ego, causas,
entradas a grupos sociales y estatus
dentro de ese grupo social.
La meta primordial es conseguir
información para satisfacer los
motivadores mencionados en el punto
anterior.
Es una parte integral de PENTEST mejor
conocido como penetration testing.
Se utilizan las mismas técnicas de un
ingeniero social malicioso, pero con la
motivación de reportar la información y
preparar al personal sobre este tipo de
ataques.
Teléfono – Provee anonimato y puede
revelar información como nombres de
compañías, personal y mucho más. Una
vez completada la llamada se puede
llamar con la información que sacó para
obtener aun más información.
Phishing – Páginas de internet falsas que
asemejan a las originales con el fin de
adquirir información.
Tail Gating – Utilizar la excusa de que al ser un empleado nuevo no tiene aún la tarjeta de acceso o biométricos. Explota la hospitalidaddel empleado que por lástima le permite el acceso.
Redes sociales – Utilizar redes sociales paraobtener información de las víctimas.
Ingeniería social inversa – Una vez infiltrado, el ingeniero ofrece la solución al problema.
Maltego
Shoulder surfing- observar contraseñas y
otro tipo de información “por encima del
hombro”. Tenga cuidado especialmente en
lugares públicos.
Buscar en los basureros de las compañías
o de la víctima.
La percepción de la realidad depende de
nuestros cinco sentidos principales y
sentidos añadidos tales como sentido del
tiempo, dolor, balance, aceleración y
sentido de temperatura.
Una manera de establecer “rapport” o
familiaridad es conocer cual es el sentido
que mayor apego tiene con la víctima.
Algunos ejemplos• Veo que llegaste tarde – Visual
• Suena bien – Auditivo
• Siento que algo no anda bien – Kinestético
Submodalidades tienen uso en el
mercadeo y terapia
Amplia base en programación Neuro-
Lingüística (NLP)
La gente trabaja para alcanzar lo que están alcanzandoactualmente.
Todo el mundo cuenta con los recursos que necesita. Detrás de todo comportamiento hay una intención positiva. Todo comportamiento es beneficioso en su contexto. El significado de la comunicación es la respuesta que
obtienes. Si no obtienes el resultado que quieres haz algo diferente. No existen los fracasos, es todo “feedback”. En un sistema el elemento más flexible es el que mayor
influencia ejerce. El mapa no es el territorio. Si alguien puede hacer algo, todo el mundo puede aprenderlo.
Cámaras
Cerrajeros
GPS Tracker
Grabadoras
RF Bug kits
Maltego, SET, CUPP, WYD son todos
programas utilizados para ingeniería social
Caller ID spoofing
Podríamos concluir que un experto en
ingeniería social, psicología, PNL y
negociación tendrá mejor éxito como
político que una persona que no utiliza
estos métodos.
Aún así existen políticos que han sido
víctimas de ataques de Ingeniería Social
Durante la campaña de 2008 fue víctima
dos veces de Ingeniería Social:
• Su información personal de correo electrónico fue
divulgada a la internet mediante una
investigación.
• Se le hizo una llamada en broma por un
comediante pretendiendo ser el presidente
francés Nicolas Sarcozy
Durante la película “Bruno” fue engañado
a dar una “entrevista” sobre economía
Austríaca la cual se sale de contexto.
En el campo de las ventas estas técnicas son muy útiles y definen la diferencia entre un buen y un gran vendedor:
• Elicitación- Buscan saber sus necesidades comocliente para ver si tienen el producto que necesitan.
• Recolección de información sobre las necesidades de los clientes y competidores.
• Dar acceso al cliente a areas sensitivas con tal de adquirir confianza.
• Preguntas persistentes y agresivas: “no tomar un NO como respuesta”.
Nunca ofrezca información confidencial a
vendedores.
Usted controla la información, haga su
investigación antes de adquirir un
producto. Haga usted las preguntas.
Si está proveyendo una propuesta, haga
que firme un “non disclosure agreement”
para que no escape información a sus
competidores.
Reclutadores o “Head Hunters” utilizan la Elicitación para conocer más sobre usted y que adquiera su confianza.
Su récord crediticio es un indicador de suestatus económico.
Los motores de búsqueda pueden ofrecerinformación sobre resumés y otro tipo de información la cual haya provisto en la red.
Note que muchas veces utilizan estastécnicas para que usted consiga un trabajoque le beneficie.
La mejor manera de protegerse de un ataque de ingeniería social es mediante la educación.
Aprenda a ser un mejor observador, tenemos dos oídos y una boca, actúe con esta proporción en mente.
Desarrolle concienciación en su empresa. Aprenda a cuestionar, pregunte por fuentes. Consulte a un profesional en seguridad, ofrezca
charlas y eduque a quienes están a su alrededor. Si tiene documentos con información y necesita
disponer de ellos, rompa los papeles antes de botarlos.