jueves, 3 de mayo de 2018

Integrante 7 Perdida de productividad

 Pérdida de productividad

peligros redes sociales trabajoAlgunas personas no logran controlar el tiempo que pasan revisando sus redes sociales, llegando incluso a interferir con otras actividades como el estudio y el trabajo. Es cierto que a veces puede parecer más fácil escoger pasar un tiempo divertido y relajado que concentrase en actividades importantes, pero esto genera un problema porque se van postergando. Por eso, son más ahora las empresas que prohíben y bloquean su uso en las oficinas y centros de enseñanza por considerar que distraen y bajan la productividad de sus empleados.
Esto es fácil puedes dejar ese ámbito aprovechándolo de manera de servicio a través de redes es decir:
    Resultado de imagen para como evitar perdida de productividad en red
  • La mente se toma un descanso necesario, de formas que cuando se retoma la tarea en cuestión, la capacidad de atención está fresca y renovada.
  • Al interactuar socialmente por medio de las redes sociales se mejora la capacidad de trabajar equipo.
  • Si se interactúa con compañeros de clientes, proveedores, compañeros de trabajo, etc., las redes sociales ayudan a ser un trabajador más eficiente.
  • Se encuentran ideas interesantes y puntos de vista diferentes, lo que permite ser más creativo.
  • Se aprende cosas, se gana conocimiento, y eso permite hallar mejores soluciones a los problemas.
  • Las redes sociales muestran las tendencias actuales de los consumidores.
  • Muchas veces, esas simples conversaciones en las redes sociales, pueden desembocar en interesantes estrategias de marketing.
 Israel Hermenegildo García.

Integrante 6 Problemas de privacidad

Problemas de privacidad


Para muchos, las redes sociales se han convertido en archivos diarios cargado con riquísima información sobre sus vidas. Desde datos básicos y de contacto, hasta información acerca de sus amigos, sus trabajos, aficiones, rutinas y actividades contadas en fotos y comentarios.

Sin embargo, aunque nos han facilitado compartir parte de nuestra vida, también inspiran temor y suspicacias sobre cómo son administrados esos datos sensibles. Facebook desde su creación ha generado debates inacabables sobre sus límites de privacidad: el uso de esta información para la publicidad y el fácil acceso para las aplicaciones de terceros, el indexado en sitios web externos y los derechos de propiedad y reproducción.
Resultado de imagen para problemas de privacidad
Como puedes evitarlo:
1.-Sensibiliza el usuario para la seguridad de la red Entrenamiento de seguridad del usuario final es un gran beneficio para la empresa, desde que haya cambio de comportamiento y relación del usuario con la máquina. Entrenando los colaboradores para ayudar a eliminar errores que podrían llevar a una invasión, bien como ayudarlos a percibir un comportamiento extraño por maliciosos o los defraudadores.
Imagen relacionadaResultado de imagen para problemas de privacidad
 2- Elabore una política de criptografía y aplique El robo de laptops es una de las mayores razones del número de violaciones de datos, por eso, es necesario tener una política de criptografía que debe ser impuesta para los laptops de los colaboradores. 
3- Implante la detección y prevención de intrusos Detección y prevención de intrusos deben ser usados para todos los sistemas que son accesibles a través de la internet, como servidores web, sistemas de correo electrónico, servidor del Active Directory o otros sistemas que son considerados misión crítica. 
4- Pare con movimiento a través de download Hay tantas violaciones que ocurren vía movimiento de downloads - sites maliciosos o comprometidos que pueden explorar una máquina simplemente al tener acceso a un site. Ser capaz de bloquear eso es la llave para una buena política de seguridad. 
5- Realize evaluaciones de vulnerabilidad regulares Muchas empresas aún solamente ejecutan scans de vulnerabilidad, una vez por trimestre. Esos deben ser hechos semanalmente. Hoy día, las organizaciones deben realizar comprobaciones de vulnerabilidades contra todos los sistemas en su red, tanto interna como externa. 
6- Aplique la corrección integral Cada persona que sabe acerca de la corrección integral, pero muchos aún no lo hacen de forma amplia. Muchas personas de la TI simplemente aceptan las actualizaciones de la Microsoft y creen que todo es bueno. ¿Y acerca de los otros sistemas operacionales como Linux, UNIX, Mac? El más importante son los aplicativos de terceros que no son corregidos por la Microsoft, como el Adobe, por ejemplo.
. 7- Utilice de un monitoreo de comportamiento El empleo de un programa de monitoreo del sistema, dónde la persona de RH o responsable por la conformidad puede reproducir el comportamiento de un proceso es inestimable. 
8- Hacer Backup Muchas violaciones ocurren por la pérdida o robo de cintas de backup de datos. Un servicio de backup remoto permite que la empresa use la internet para guardar informaciones de forma segura y eficaz, sin nuca necesitar usar cintas que pueden ser perdidas o robadas.


Rojas Martínez Guillermo. 

Integrante 5 Malware

Malware
Durante el 2010Facebook Twitter, las más populares redes sociales han sido precisamente las más afectadas por violaciones de seguridad. El gusano Koobface fue una de las primeras grandes amenazas para Facebook en 2008. Mediante comentarios en los perfiles de sus víctimas, los invitaba a ver un vídeo mediante un enlace a una web que a su vez le pedía instalar un códec para ver correctamente el sitio.
peligros redes sociales malware
Desde esa fecha hasta hoy el abanico de aplicaciones falsas se han multiplicado, con la promesa de enterarse quién visitó su perfil o ver las respuestas a preguntas que sus amigos han contestado sobre ellos, imágenes divertidas o noticias sorprendentes, los usuarios son atraídos a caer en estas trampas que terminan con sus cuentas infectadas.

Otro de los peligros de las redes sociales se dio en Twitter con  el uso de acortadores para los enlaces ha sido aprovechado para campañas de spam y redireccionamiento a sitios de dudosa confiabilidad. Además, también existen aplicaciones que ofrecen fascinantes características que tientan a su instalación, cuando en realidad utilizan los permisos concedidos para mandar más spam o robar datos privados.


Resultado de imagen para malware
Como Evitarlo:

  1. El punto esencial es adoptar un comportamiento seguro y precavido. Evite descargar e instalar programas desconocidos, no siga enlaces provenientes de correos y mensajes para acceder a servicios bancarios, dude de cualquier email sospechoso. 
  2. Es importante, también, que mantenga protegido el sistema con soluciones de seguridad como: cortafuegos, filtros antispam, etc. "En este sentido, es muy importante mantener actualizado el sistema operativo y todos los programas instalados", explica André Goujon. 


Chávez López Julio César.

Integrante 4 El phishing

El phishing


Este es uno de peligros de las redes sociales más conocidos. Se trata de una modalidad de fraude que se caracteriza porque el usuario es llevado al engaño haciéndole revelar todos los datos de acceso de su cuenta mediante la invitación a una página falsa idéntica al de una red social. Al hacer clic, el usuario creerá por la apariencia tan parecida que se trata de un sitio de confianza e iniciará sesión normalmente.
Resultado de imagen para phishing
Una vez que los datos son obtenidos, la página redireccionará al sitio original y el usuario no se habrá dado cuenta hasta que su cuenta sea manipulada para fines fraudulentos como enviar spam a sus contactos o convencerlos de instalar algún programa malicioso, aprovechando su confianza. Su información privada también puede ser vendida junto a la de otra miles de cuentas en el mercado negro.
Pasos para evitar un ataque phising:
1. APRENDE A IDENTIFICAR CLARAMENTE LOS CORREOS ELECTRÓNICOS SOSPECHOSOS DE SER PHISHING
  1. Existen algunos aspectos que inequívocamente, identifican este tipo de ataques a través de correo electrónico:
    • Utilizan nombres y adoptan la imagen de empresas reales
    • Llevan como remitente el nombre de la empresa o el de un empleado real de la empresa
    • Incluyen webs que visualmente son iguales a las de empresas reales
    • Como gancho utilizan regalos o la perdida de la propia cuenta existente


  2.  VERIFICA LA FUENTE DE INFORMACIÓN DE TUS CORREOS ENTRANTES
    Tu banco nunca te pedirá que le envíes tus claves o datos personales por correo. Nunca respondas a este tipo de preguntas y si tienes una mínima duda, llama directamente a tu banco para aclararlo.
  3.  NUNCA ENTRES EN LA WEB DE TU BANCO PULSANDO EN LINKS INCLUIDOS EN CORREOS ELECTRÓNICOS
    No hagas clic en los hipervínculos o enlaces que te adjunten en el correo, ya que de forma oculta te podrían dirigir a una web fraudulenta.
    Teclea directamente la dirección web en tu navegador o utiliza marcadores/favoritos si quieres ir más rápido.
  4. REFUERZA LA SEGURIDAD DE TU ORDENADOR
    El sentido común y la prudencia es tan indispensable como mantener tu equipo protegido con un buen antivirus que bloquee este tipo de ataques. Además, siempre debes tener actualizado tu sistema operativo y navegadores web.
  5. . INTRODUCE TUS DATOS CONFIDENCIALES ÚNICAMENTE EN WEBS SEGURAS
    Las webs seguras han de empezar por ‘https://’ y debe aparecer en tu navegador el icono de un pequeño candado cerrado.
    6. REVISA PERIÓDICAMENTE TUS CUENTAS
    Nunca está de más revisar tus cuentas bancarias de forma periódica, para estar al tanto de cualquier irregularidad en tus transacciones online.
    7. NO SÓLO DE BANCA ONLINE VIVE EL PHISHING
    La mayor parte de ataques de phishing van contra entidades bancarias, pero en realidad pueden utilizar cualquier otra web popular del momento como gancho para robar datos personales: eBay, Facebook, Pay Pal, etc.
    8. EL PHISHING SABE IDIOMAS
    El phishing no conoce fronteras y pueden llegarte ataques en cualquier idioma. Por norma general están mal escritos o traducidos, así que este puede ser otro indicador de que algo no va bien.
    Si nunca entras a la web en inglés de tu banco, ¿Por qué ahora debe llegarte un comunicado suyo en este idioma?
    9. ANTE LA MÍNIMA DUDA SE PRUDENTE Y NO TE ARRIESGUES
    La mejor forma de acertar siempre es rechazar de forma sistemática cualquier correo electrónico o comunicado que incida en que facilites datos confidenciales.
    Elimina este tipo de correos y llama a tu entidad bancaria para aclarar cualquier duda.
    10. INFÓRMATE PERIÓDICAMENTE SOBRE LA EVOLUCIÓN DEL MALWARE
Resultado de imagen para phishing




 Ramírez Franco Andrés.

miércoles, 2 de mayo de 2018

Integrante 3 Rechazos laborales.


Rechazos laborales


He aquí otro de los peligros de las redes sociales. Las oficinas de recursos humanos están cada vez más atentas a las redes sociales y a lo que allí hacen o dicen sus futuros empleados. Mucha gente, sin embargo, no toma en cuenta cómo afectan las redes sociales a su reputación online. Los perfiles pueden ayudar a los reclutadores a conocer mejor a sus aspirantes y restarles puntos.

Resultado de imagen para cosas malas en redes sociales
Para evitarlo no se necesita de muchos puntos ya que basta con unos cuantos como:


  1. Recuerda que no es personal
    La decisión de no aceptarte para determinado puesto en la mayoría de las veces está tomada bajo los intereses del negocio. Tal vez esa empresa no requería a alguien con tus características, pero quizás otra sí. Piensa que pronto encontrarás un trabajo para el que cumplas adecuadamente el perfil.
  2. No pierdas el ánimo
    Es fácil que nuestra autoestima se vea afectada si experimentamos un rechazo laboral, pero debes conservar el ánimo alto, confiando en tus capacidades.
  3. Y por ultimo pero no menos importante mantén un perfil bajo, cuidado con  lo que publicas.
Resultado de imagen para rechazos laborales

Torres Urbano. 


Integrante 2. Incitacion al odio

Bueno yo les hablare de la incitación al odio sepuede dividir por diversos factores como:


Prejuicios, mensajes de odio, intolerancia y llamados a la violencia contra una persona o grupos de personas a causa de su raza, religión, nacionalidad o ideas políticas, se multiplican y amplifican también en las redes sociales aprovechando su característica de viralidad.
Los mensajes de odio no son exclusivos de los sitios de redes sociales, pero sí pueden ser usados y con mucha frecuencia para la difusión de expresiones discriminatorias y discursos racistas hacia el otro, que es diferente. Los grupos sociales más atacados son los judíos, católicos, musulmanes, hindúes, homosexuales, mujeres, inmigrantes y las minorías.
Resultado de imagen para pagina facebook que odiaba a los judiosEn mayo de 2010 Facebook se vio presionado a cerrar el grupo “Yo también odio a los judíos”, un espacio que promovía el aborrecer a un colectivo humano e incitaba a la violencia en contra de esa comunidad. En YouTube a diario se suben vídeos de contenidos agresivos y discriminatorios. Las redes también pueden ser entonces espacios en donde pareciera más fácil organizar y juntar estos odios, haciéndolos más visibles.

como evitarlo:

Ante los comentarios de odio en las redes sociales lo más recomendable no es censurar ni impedir la crítica, sino poner coto a los que se esconden en el anonimato para dar rienda suelta a las salidas de tono.

  • Protocolo de actuación de las propias redes sociales
Según un estudio elaborado por la Universidad de Barcelona, SOS Racismo y 10 entidades europeas, las redes sociales suelen ser pasivas a la hora de eliminar de sus plataformas los comentarios que incitan al odio. Aunque lo haya solicitado previamente la propia víctima.

Según la investigadora Olga Jubany: "El mecanismo de denuncia en las redes sociales no funciona e incluso acentúa la situación de discursos de odio, normalizándolos". Frente a esto, las instituciones europeashan querido meter presión a las empresas responsables, entre ellas Facebook, pidiéndoles que agilicen los procesos de revisión y eliminación del contenido una vez ha sido denunciado. Bruselas incluso ha hecho amago de legislar en contra de Facebook en caso de que no lo hiciesen. A menudo, las propias redes sociales se defienden amparándose en la neutralidad y descargando la culpa en el uso que hacen los propios usuarios de sus plataformas. Aún así, se han implementado algunas políticas de privacidad que permiten bloquear a ciertos usuarios y denunciar contenidos sospechosos.
  • No decir o escribir en las redes lo que no seríamos capaces de decir en persona
  • Tomarse el tiempo necesario para expresar bien algo antes de escribirlo
  • Antes de intervenir en un debate, hay que entender lo que publican los demás
  • Verificar las noticias antes de compartirlas con otros
  • No usar con los demás las palabras que no quieres que usen contra ti
  • Tener presente que no siempre se tiene la razón
  • Expresar las opiniones sin recurrir a tonos hostiles


Resultado de imagen para pagina facebook que odiaba a los judios





martes, 1 de mayo de 2018

Integrante 1


Como podemos observar podemos tener información de una persona con solo buscarla en el navegador sin que el o ella lo sepa y así ir recopilando información sobre ti hasta llegar a extorsionarte o en otros casos algo peor.
Por eso te brindaremos una serie de pasos para saber como evitar esos riesgos.

Cabe destacar que debes de tomar siempre precauciones de cualquier cosa que subas a la red.





Resultado de imagen para como evitar cyberbullying

Para empezar, te comenzare hablando del acoso en linea que es y como puedes evitarlo.

El cyberbullying o acoso a través de Internet es un fenómeno que alarma a padres y autoridades gubernamentales, ya que va en aumento,consta de Intimidación, exclusión y maltrato son caras de un mismo problema. Personas que reciben mensajes hirientes, intimidatorios y humillantes se envían a diario generando miedo y dolor en las víctimas y la diversión del acosador. Secretos descubiertos, rumores falsos, reputaciones arruinadas, un hostigamiento continuo.

Como evitarlo sigue estos pasos.
  1. Recomendación: Trabaja con tu hijo. Deberás involucrarte para evitar ese tipo de problemas. El bullying está íntimamente ligado a la vida en el colegio y los niños entienden la situación y el contexto mejor que sus padres.
  2.  Intenta alejarte de la situación, pero si no puedes, de vez en cuando intentar tomarse las cosas con humor desarma al acosador 
  3. Guarda las evidencias. Lo único bueno sobre el ciberacoso es que el acto suele ser capturado, almacenado y mostrado a alguien que puede ayudarte. Puedes guardar las evidencias en caso de que las cosas empeoren.
  4. Di al abusador que pare. Esto depende de ti completamente. No lo hagas si no te sientes totalmente cómodo con ello, porque tendrás que dejar claro que no esta es la última vez que permites que te traten de esa forma. Quizá necesites practicar previamente con alguien en quien confíes, como tus padres o tu mejor amigo.
  5. Busca ayuda. Especialmente si la situación te está afectando de verdad. Te mereces apoyo, por lo que deberás buscar a alguien que pueda escucharte o ayudarte, y trabajar para solucionarlo.
  6. Emplea la tecnología disponible. La mayoría de las redes sociales, Apps y servicios te permiten bloquear contactos no frenara el problema pero así podrás evitar el acoso de forma publica.




Mauricio Clemente.