Archivo de la etiqueta: Community Manager

Taller de wordpress en Inesdi

WordPress sencillo, las mejores claves para pdoer editar tu blog en wordpress… onbranding presenta una guía básica para escribir..

Etiquetado , , ,

Brand Care Congreso: presentaciones y ponencias

Ponencias y presentaciones del Congreso Brand Care: reputacion, seguridad y legalidad en entornos digitales y móviles realizado el pasado 4 de julio en Barcelona, a cargo de onbranding, La Salle Ingeniería y Microsoft Innovación ya están disponibles en los canales de slideshare y de youtube.

Tenemos disponibles las presentaciones del apartado de REPUTACIÓN, como La gestión de reputación no existe por Kathy Matilla, Doctora en Reputación por la Universitat Ramon Llull.

Planificación y actuación en ORM (Online Reputation Management). Selva Orejón, Directora ejecutiva de onbranding y Fundadora de Brand Care.

Sistemas de Escucha activa y Monitorización de ORM. Javi Olmo, Responsable de proyectos en onbranding y Director ejecutivo de Entiak.

Desposicionamiento de contenido, “Koke” Jorge González, Fundador de Andrenalina y Clinic SEO.

Negative SEO, cuando la competencia trabaja para que pierdas posiciones en buscadores. Miguel Pascual, InterdigitalFundador de Clinic SEO.

LEGAL 2.0

Reputación y Legal: Instrumentos jurídicos para defender la reputación. Rosalía de la Cruz, Lex Go.

Los diez Mandamientos (Legales) del Community Manager Pablo Pratmarso, abogado especializado en Derecho Digital

Xavi Ribas, Ribas y Asociados, Derecho al olvido (Cuando se aceptaría desposicionar contenido en Google)

SEGURIDAD en REDES SOCIALES Y DISPOSITIVOS MÓVILES

Carlos Fernández Guerra, @policia CM de Policia Nacional

EGarante, certificación digital de correos y webs, Alejandro Santana

El Peligro de las redes sociales, el malware, técnicas OSINT (como extraer información de perfiles de redes sociales usando tecnología Open Source). Marc Rivero, e-Crime en bdigital.

Seguridad, Comunicación online y Dispositivos. Seguridad en los dispositivos, WIFI, Compartir información, Geolocalización. Vicente Aguilera, OWASP Spain Chapter Leader. Socio y Director Dpto. Auditoría en Internet Security Auditors.

Vulnerabilidades psicológicas ante la “no agresividad” en los delitos telemáticos. Marcos Domingo, Psicólogo forense, en Centre Suport Forense . Colaborador en onbranding

Investigación en Seguridad: Conceptos básicos, Jaume Abella, Profesor de Hacking Ético, Universitat La Salle.

Mesa Redonda Whitepaper: Decálogo de Reputación, Seguridad y Legalidad para profesionales de la comunicación y marketing online. Presentación del decálogo y debate: moderan Selva Orejón

fuente: brand care congreso slideshare

fuente: brand care congreso slideshare

Etiquetado , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

1er Congreso Brand Care: seguridad y privacidad en redes sociales

1er Congreso Brand Care: seguridad y privacidad en redes sociales

Brand Care es un evento libre de entrada pero con aforo limitado

Inscríbete

ticketea

Organiza:

onbranding-logo-organiza-brand-care   la-salle-ingenieria-ramon-llull-onbranding  logo-microsoft

Patrocinadores:

estrella-damm-patrocinador  egarante-brand-care-yago-jesus  mytaxi-logotipo-brand-care-patrocinador 

Colaboran:

Entiak-Logo-Claim-500px salsa-creativa-diseño-creatividad-barcelona tres-del-ocho-agencia-prensa-barcelona Captura de pantalla 2013-06-25 a la(s) 17.34.06 seocoachong-brand-care-colabordor

Etiquetado , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Seguridad en redes sociales: Lo que un profesional de la comunicación debe saber

Con motivo de la celebración del I Congreso Brand Care sobre Reputación, Seguridad y Legalidad digital para profesionales de la Comunicación y el Marketing Digital el próximo jueves 4 de julio de 2013 gracias a onbranding, la Universitata La Salle Ingeniería y Microsoft, entre otras empresas colaboradoras, queremos ofreceros un post aclarativo sobre algunos aspectos importantes en materia de Reputación, Seguridad y Legalidad, presentes en nuestro díama día doméstico y profesional

¿Qué debe conocer un profesional de la comunicación y el marketing digital sobre delitos y ciberataques?

  1. Abrirse cuentas en nombre de un tercero suplantando su identidad
  2. Coger el móvil a mi pareja
  3. Meterme en su cuenta de Facebook, Mail
  4. Cambiar las contraseñas de un correo ajeno, red, ordenador
  5. Liberar un teléfono
  6. Esnifar whatsapp
  7. Robar la wifi del vecino
  8. Monitorizar las conversaciones, llamadas, mensajes… de una persona que no nos ha autorizado
  9. Que mi jefe controle y monitorice mis dispositivos sin mi consentimiento expreso
  10. Comprar fans en facebook o followers en twitter

¿Estos sucesos están penados? ¿Tienen consecuencias? No de todas estas situaciones podemos salir impunes. Ojo! Os contamos por qué.

DELITOS o ATAQUES INFORMÁTICOS MÁS COMUNES (casos reales)

  • Accesos no autorizados
  • Manipulación de sistemas informáticos
  • Revelación de secreto mediante el acceso e interceptación de dispositivos y comunicaciones
  • Falsificación
  • Delitos contra la personalidad física y moral del hombre (injurias, calumnias, difamaciones*)

*Injuria: El que fuera de los casos previstos en el artículo precedente, ofendiere de cualquier manera, con palabras, escritos o hechos, el honor, la rectitud o el decoro de una persona, será castigado con pena de tres a dieciocho meses de prisión o multa de 60 U.R. (sesenta unidades reajustables). Cuidado porque también se puede reclamar indemnización por los daños causados a los prestadores de los servicios, es decir, webmasters de un foro, buscadores, blogueros y propietarios del sitio web.

*Difamación: El que ante varias personas reunidas o separadas, pero de tal manera que pueda difundirse la versión, le atribuyere a una persona un hecho determinado, que si fuere cierto, pudiera dar lugar contra ella a un procedimiento penal o disciplinario, o exponerla al odio o al desprecio público, será castigado con pena de cuatro meses de prisión a tres años de penitenciar, o multa de 80 U.R. (ochenta unidades reajustables). 

(Circunstancias agravantes): Los delitos precedentes serán castigados con un aumento de un sexto a un tercio de la pena, cuando se cometieren en documentos públicos, o con escritos, dibujos o pinturas divulgadas públicamente o expuestas al público.

En casos de ofensa contra una corporación social, política o administrativa, sólo se procederá mediante autorización de la corporación ofendida o de su jefe jerárquico cuando se trate de autoridad que no se halle colegialmente organizada.

QUÉ DEBEMOS HACER

Nuestra estrategia de comunicación debe valorar si merece la pena o no tener una reacción ante alguna situación (hacer ruido a veces es contraproducente, y a veces el silencio ya es un respuesta).

Una vez analizada la gravedad de la situación deberemos interponer una demanda solicitando que se declare la intromisión ilegítima en el derecho al honor, así como reclamando las cantidades a indemnizar por los posibles daños y perjuicios causados por la difamación.

Estas acciones también se pueden “solucionar” por la Vía penal

Por ejemplo, solicitando indemnización en concepto de responsabilidad civil, también se podría solicitar al Tribunal, en su caso, pena privativa de libertad o multa económica para el autor del acto difamatorio.

Responsabilidades penales (multa y/o prisión)

  • Calumnias: de 6 meses a 2 años de prisión o multa de 24 meses
  • Injurias: de multa de 6 a 14 meses

¿QUÉ MEDIDAS PREVENTIVAS DEBEMOS TOMAR PARA EVITAR ESTOS DELITOS? ¿CÓMO DEBEMOS PROTEGERNOS?

Medidas básicas de conexión como por ejemplo:

  • Fortificar la configuración de la red WiFi
  • Cambia el SSID: El SSID es el nombre de la red
  • Cambia la clave por defecto
  • Oculta el SSID: Al ocultar el SSID de tu red haces que tu punto de acceso WiFi no emita los beacon frames con el nombre de la red.
  • Cambia periódicamente el SSID y la clave.
  • Filtra por direcciones MAC de conexión
  • Apaga la WiFi cuando no la usas.

CIBER INVESTIGACIÓN ¿= investigación privada relacionada con Internet?

Como bien dice la propia palabra compuesta hablamos de investigación en el terreno online, pero esto NO es solo monitorizar y ver lo que aparece sobre alguna empresa o alguien en la red, va mucho más allá. Se trata de ir tras lo visible y tras lo no aparente.

APLICADO A PROFESIONALES DE LA COMUNICACIÓN, SOCIAL MEDIA Y MARKETING DIGITAL

En el terreno de la comunicación online y social media también damos servicio de Social Media Intelligence, véase toda aquella Información que podemos extraer de los datos valiosa de las redes sociales, interacciones, flujos de datos entre usuarios… o sobre un tema en concreto y que convertimos en inteligencia necesaria para la empresa.

SOCIAL MEDIA INTELLIGENCE

¿Para qué sirve? Para el lanzamiento de nuevos productos vía identificar y crear un mapping de comunidades y públicos así como influenciadores de la red para los temas que más nos puedan interesar. Conocer qué dicen en la red sobre ellos, dónde lo dicen, quién y cómo hablan sobre un tema, persona, producto, marca…

¿QUÉ DEBEMOS TENER EN CUNETA AL HABLAR DE SEGURIDAD INFORMÁTICA?

En relación a la ciber investigación es importante entender que la información que dejamos en internet no es solo la que nos muestran con una búsqueda simple los buscadores (no sólo google, tambien bing, yahoo…) sino que además hay información no aparente, geolocalizaciones vía meta datos, imágenes relacionadas con nosotros aunque no estemos etiquetados…

Hay muchos programas de software libre que trazan toda nuestra vida en un solo click (datos personales, datos de geolocalización, de redes sociales, de páginas que visitamos, de portales en los que hemos hablado, incluso conversaciones de voz IP “skype, whatsapp…”)

¿EXISTEN SITUACIONES EN LAS QUE LA REPUTACIÓN DE UNA PERSONA O EMPRESA SE PUEDE VER AFECTADA POR LA FALTA DE CONOCIMIENTO EN SEGURIDAD Y LEGALIDAD DIGITAL? ¿CUÁLES PUEDES SER ESTAS SITUACIONES?

Hay muchas pero para que nos hagamos una idea, desde el momento que no tenemos conocimiento realmente de qué compartimos, dónde lo compartimos ni con quién ya no estamos decidiendo sobre qué imagen queremos proyectar.

Y podremos decir, a mi me da lo mismo, no tengo que esconder nada… bueno, dejémoslo entre comillas, todos tenemos una vida privada, pública, social y una secreta o íntima que no tiene por qué ser conocida.

Como ejemplo:

Básicamente entender que la Presencia en Internet puede ser de 3 tipos principalmente:

  • Presencia Activa (yo escojo qué digo, dónde estoy y cómo estoy, y tengo canales online activos)
  • Presencia Pasiva (tengo presencia pero no controlo qué comparto, con quién, hasta cuándo… Tuve una conversación en un foro donde despotricaba de algo, alguien… y no me acordaba)
  • Presencia Pasiva y en manos de terceros (organismos públicos, medios de comunicación, directorios, amigos, conocidos, jefes, compañeros pero en espacios de terceros que no controlo…)

Redes sociales de dating, Imágenes sincronizadas en nuestros dispositivos,  páginas que visitamos, personas con quien nos relacionamos (es muy fácil trazar el perfil personal y profesional de una persona y desentramar sus relaciones no sólo personales).

Presencia en el BOE, en directorios de empresas, en foros… Podemos desindexar el contenido de muchos lugares haciendo las peticiones pertinentes, pero por ejemplo en el BOE no vamos a desaparecer de la publicación, sí de la caché de google.

¿QUÉ TIPO DE ASESORAMIENTO Y CONOCIMIENTO SON NECESARIOS PARA PREVENIR ESTAS SITUACIONES?

onbranding utiliza el método PAS (prevenir, avisar y socorrer). Primero: Prevenir, identificar nuestros objetivos, para ello tendremos que rastrear la red, investigar y conocer a qué nos estamos enfrentando. Después Avisar (hablar con las plataformas pertinentes y tomar las acciones legales o no que hay que seguir), Socorrer (Establecer la estrategia, plan de activos y participación, así como portavocía online de cada empresa, persona)..

¿EL MUNDO ONLINE ES UN SECTOR AÚN POR REGULAR? ¿EXISTEN MUCHAS LAGUNAS?

Contamos con un capítulo del código penal alrededor de los delitos telemáticos que están tipificados, por lo tanto comportamiento delictivos son subsumibles dentro de preceptos de dicho capítulo. El único problema es que nuestro sistema de legalidad funciona muchas veces en base a sucesosdelitos” (imputables y demostrados), por lo que siempre vamos detrás de la tipificación de los delitos (muchas redes, muchas nuevas formas de comunicación…).

DELITOS TELEMÁTICOS MÁS COMUNES

  1. Delito informático (cuello blanco, pirata informático, anonymous)
  2. Tipos de delitos
    1. Delitos contra la propiedad intelectual
      1. uso ilícito de programas informáticos
      2. distribución de contenidos con derechos de autor
    2. Manipulación de sistemas informáticos
      1. Manipulación de programas
      2. Inyección SQL
      3. Manipulación de datos contenidos en el sistema
      4. Manipulación de datos de salida
    3. Falsificaciones
      1. Falsificación de documentos
      2. Clonación de tarjetas de crédito
    4. Daños en sistemas informáticos
      1. Sabotaje
      2. Virus
      3. Gusano
      4. Bomba lógica
      5. Defacement
    5. Accesos no autorizados
      1. Accesos no autorizados a sistemas o servicios
      2. Sustracción de datos
      3. Interceptación de datos
        1. *** Revelación de secreto,

Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal: Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio.

“Pillar” el Whatsapp de mi pareja, meterme en la cuenta de un ajeno (pareja, familiar…) sin permiso previo del afectado SÍ es Delito, Delito contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio CAPÍTULO PRIMERO, Del descubrimiento y revelación de secretos

El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de cualesquiera documentos o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de 1 a 4 años y multa de 12 a 24 meses.

Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.

Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores. Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.Número 4 del artículo 197 renumerado por el apartado quincuagésimo tercero del artículo único de la L.O. 5/2010, de 22 de junio, por la que se modifica la L.O. 10/1995, de 23 de noviembre, del Código Penal («B.O.E.» 23 junio). Su contenido literal se corresponde con el del anterior apartado 3 del mismo artículo.Vigencia: 23 diciembre 2010

Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.Número 5 del artículo 197 renumerado por el apartado quincuagésimo tercero del artículo único de la L.O. 5/2010, de 22 de junio, por la que se modifica la L.O. 10/1995, de 23 de noviembre, del Código Penal («B.O.E.» 23 junio). Su contenido literal se corresponde con el del anterior apartado 4 del mismo artículo.Vigencia: 23 diciembre 2010

Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior. Número 6 del artículo 197 renumerado por el apartado quincuagésimo tercero del artículo único de la L.O. 5/2010, de 22 de junio, por la que se modifica la L.O. 10/1995, de 23 de noviembre, del Código Penal («B.O.E.» 23 junio). Su contenido literal se corresponde con el del anterior apartado 5 del mismo artículo.Vigencia: 23 diciembre 2010

Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado anterior, la pena a imponer será la de prisión de cuatro a siete años.Número 7 del artículo 197 modificado conforme establece el número 2 de la disposición final segunda de la L.O. 3/2011, de 28 de enero, por la que se modifica la L.O. 5/1985, de 19 de junio, del Régimen Electoral General («B.O.E.» 29 enero), que corrige determinados artículos y apartados de la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, en la redacción dada por la Ley Orgánica 5/2010, de 22 de junio.Vigencia: 30 enero 2011. Número 7 del artículo 197 renumerado por el apartado quincuagésimo tercero del artículo único de la L.O. 5/2010, de 22 de junio, por la que se modifica la L.O. 10/1995, de 23 de noviembre, del Código Penal («B.O.E.» 23 junio). Su contenido literal se corresponde con el del anterior apartado 6 del mismo artículo.Vigencia: 23 diciembre 2010

  1. Uso ilícito de sistemas informáticos
    1. SpamAbuso de uso de Internet en las empresas
      1. Ofertas falsas de trabajo
      2. Supuestos regalos y premios
      3. Videntes y especies similares
      4. Páginas web gratuitas con contenidos diversos
      5. Confirmación de pedidos
      6. Inversión en el extrangero
      7. Pesca “phishing”
      8. Validación de correos
    2. Apología del terrorismo
    3. Incitación al odio racial
    4. Porno infantil
    5. Juegos azar
    6. Blanqueo de dinero
    7. Virus dns changer
    8. Guerras cibernéticas 
    9. hacker-frances
  1. Redes sociales
  1. EJEMPLOS REALES
    1. Francois Cousteix, el hacker de 23 años que fue procesado por el FBI luego de “tomar” la cuenta de Obama en Twitter, fue perdonado por la corte… repercusión y difusion, comscore 93 mill usuarios (pirata 25 años, claves acceso de twitter con accesos…, barack oabama, britney spears)
  2. facebook
  3. gmail
    1. cambio mails (ingeniería social) deducción por diccionario
    2. claves cotidianas
    3. la misma en todos los lugares
    4. fechas cumple, eventos, ciudad y año…
  4. En Francia un ciberdelincuente joven accedió a twitter con proveilegios de administrador sobre toda la red y publicó documentos internos importantes como benchmarks sobre Facebook. El FBI: alertó a la Policia francesa. Le pillaron porque en su Blog publicó varias entradas (problemas de ego). Pena de  2 años de carcel, 5 meses prisión en correccional, 1.000 €
  • Incumplimiento de contrato
  • Delitos contra la propiedad intelectual
    1. Plagio de programas
    2. Plagio de bbdd

Os esperamos en el Brand Care (Entradas para el congreso)

Inscríbete al evento//

Etiquetado , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

CiberInvestigación Barcelona: seguridad en redes sociales

REPUTACION, SEGURIDAD, LEGALIDAD COMMUNITY MANAGER

Ciberinvestigación, detectives online, forenses digitales, responsable de seguridad en redes sociales…

Asociados estos nuevos perfiles una serie de preocupaciones y problemas como: robo de wifi, como saber si estoy siendo monitorizado, cómo saber si hay alguien en mi pc, la wifi me va lenta, tengo dudas sobre algún empleado, una persona cercana, no me siento tranquilo mientras navego, no se si me están monitorizando, mi community manager cambió todas las contraseñas, está de vacaciones y no puedo acceder a mi propia comunidad…

Desde onbranding os queremos acercar a una serie de servicios que ofrecemos que consideramos de vital importancia para cualquier profesional de la comunicación online, relacionados con REPUTACIÓN, SEGURIDAD Y LEGALIDAD y también por qué no para todos los usuarios domésticos de las redes y los ordenadores, así como móviles:

  • Garantizar la privacidad en las redes sociales
  • Cloud: las fugas de información y datos compartidos
  • Reputación corporativa, comercial o personal afectada por comentarios negativos sobre ti y ¿quieres saber quién y desde dónde?
  • ¿Red wifi segura? ¿Te están robando información por ella?
  • ¿Alguien cercano te engaña?
  • ¿Quieres localizar a alguien y no tienes forma de hacerlo?
  • ¿Quieres saber a qué dedican tus hijos mientras navegan?
  • ¿Compartes ordenador? ¿compartes información?
  • ¿Te están acosando? ¿Sabes quién es?

Desde onbranding te podemos ayuda en todas estas cuestiones y en algunas más, por ejemplo, realizamos servicios de:

  • Consultoría en Seguridad Informática
  • Auditoría de Seguridad de la Información
  • Evaluación de Riesgos
  • Detección de Vulnerabilidades en equipamiento
  • Test de Intrusión
  • Análisis Forense
  • Elaboración de:
    • Soporte Técnico
    • Implementación y control de normas de seguridad
  • Hacking ético (test de penetración)

Los Servicios de Test de Penetración, servicios de análisis que escanean y evalúan los sistemas expuestos a Internet como pueden ser firewalls, servidores web, servidores de correo, servidores e-commerce, servidores DNS, y más.

Nuestros analistas chequean las vulnerabilidades que pueden ser vistas y explotadas desde Internet por individuos no autorizados, agentes de información, ladrones, antiguos empleados, competidores, etc.

Si quieres saber más, te recomendamos que vengas al próximo evento que celebramos sobre REPUTACIÓN, SEGURIDAD Y LEGALIDAD PARA COMUNICADORES ONLINE

FOTO DE: Seguridad en Facebook & Prostitución del Community Manager
Etiquetado , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Hamburguesas Gourmet Barcelona

Restaurantes de Hamburguesas Gourmet en Barcelona

L'ull cultural

El bloc de crítiques culturals del territori català

Estepariu's Blog

Reflexiones y Cotidianidad...!!!

loszapatosdesofia

Necesidades y neCedades femeninas

Me gusta tu mirada

Estudios culturales. Curadurías. Géneros

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 7.918 seguidores

%d personas les gusta esto: