Resultados de la búsqueda

Posts Tagged ‘Redes sociales’

¿Conoces el precio de tu historial en Internet?

septiembre 25th, 2014 | Posted by Sebastian Orellana

En Internet se puede encontrar una herramienta que permite calcular cuál es el valor que tienen tus datos en la red.

yourinformation

Un empleado de Microsoft Xbox ha puesto en Kickstarter, un portal de micromecenazgo, (de financiación masiva, en masa o por suscripción) un anuncio con el que expone al público toda su vida privada y a la venta.

A principios de abril conocimos la historia de Janet Vertesi, profesora de sociología de la Universidad de Princeton quien quiso ocultar su embarazo, pero no a su pareja ni a su familia, sino a Internet. Para ello prohibió a su familia que le felicitara por redes sociales o mensajes; no realizó búsquedas sobre el asunto en Google y pagó en efectivo cualquier compra relacionada con el futuro bebé. Así impidió que los data brokers vendieran sus datos.

Después esta profesora contó su experiencia en una conferencia titulada Theorizing the web para alertar de la importancia de protegerse.

Federico Zannier se percató que los usuarios de Internet se han convertido en la mercancía con la que algunas empresas se ham hecho multimillonarias. Por eso Zannier se preguntó ¿qué pasaría si nos pagaran directamente por nuestra información?.

“Miré los ‘términos y condiciones’ de las páginas que suelo visitar. En sus políticas de privacidad he encontrado frases como esta: ‘usted otorga una licencia mundial no exclusiva y libre de derechos para usar, copiar, reproducir, modificar, publicar, transmitir y distribuir cualquier contenido en todos los medios de distribución (conocidos o por desarrollar)'”, escribió en su web Zannier.

“Es decir, que al aceptar esas condiciones permitimos que usen nuestros datos personales como quieran. Vamos, que perdemos cualquier derecho sobre nuestra información privada sin inmutarnos”.

Como se menciona en ABC.es, Zannier recaudó en su 2,733 dólares que prometió invertir para desarrollar una aplicación para Google y Apple que ayudara a proteger los datos de los usuarios. Pero, ¿cuánto pagaría, ya no gente anónima sino las empresas de datos, por tu historial en Internet?

En Internet se puede encontrar una herramienta diseñada por el Financial Times que permite calcular cuál es el valor que tienen tus datos en Internet. Por ejemplo, una mujer prometida, embarazada, que trabaja como oficinista, que busca comprar una casa y un coche. Dicha mujer es fácil de ubicar por sus publicaciones en las redes sociales, su nivel académico, su trabajo y hasta su etnia.

Con esta información la calculadora asegura que los “Data Brokers” pagarían por sus datos mil 288 dólares. Teniendo en cuenta que las nueve empresas que dominan a nivel mundial estas compras hacen adquisiciones por paquetes de mil personas, podemos decir que quien recopile esos datos está aprovechándose de internautas que cumplimenta formularios personales de forma gratuita.

La calculadora arroja un precio medio de usuario muy elevado y uno de los mayores responsables son los teléfonos inteligentes. Gracias a ello, a Google y Facebook, los ingresos publicitarios en móviles sumaron en 2013 más de 20 mil millones de euros, datos de eMarket.

En Business insider hicieron un análisis de las cuentas de Facebook en 2013. Entre los datos que se recabaron, destacó que cada vez que un usuario comparte una publicación, ellos ganan 31 céntimos de euro.

No solo el historial en Internet está cuantificado. También se ha calculado el valor de un seguidor en Facebook. En 2010 se publicó un informe por el que se calculaba que la media de un “me gusta” a una marca comercial son 174 dólares.

Las redes sociales pueden ser la clave para la seguridad corporativa

septiembre 24th, 2014 | Posted by Sebastian Orellana

Si no puedes contra ellas, úneteles. Ese puede ser su estrategia de social media, que son una herramienta para predicar buenas prácticas seguridad informática.

Esta herramienta le posibilita a los colaboradores estar actualizados en materia de seguridad por medio de la interacción, retroalimentación inmediata, análisis de información, divulgación mensajes clave y recolección de datos a bajo costo.

Si el uso es adecuado, le permitirá una doble vía de comunicación y evita la monotonía, donde se puede desarrollar campañas con mejores resultados a futuro.

“Las empresas tienen que estar a la vanguardia en la tecnología y en el uso adecuado de la ingeniería social si quieren sobresalir en el mercado. Es importante que estas gestiones de proyección tecnológica se trabajen no solo a lo externo de la organización sino que también a lo interno, ya que si se sensibiliza a los colaboradores en estas tendencias”, explicó Alonso Ramírez, gerente de Riesgo Empresarial de Deloitte .

Por medio de las redes sociales y plataformas digitales se debe ejecutar una estrategia que desarrolle mensajes claros y directos, sin tecnicismos que explique el uso adecuado de los medios, de manera que los colaboradores puedan entender el tema, las ventajas de como puede ser aprovechado y evitar algunas prácticas para no ser presas de la ingeniería social.

Además, le permitirá tener un personal más comprometido y alineado con la estrategia de la empresa. Le mostramos los temas que deben priorizarse en las capacitaciones de seguridad por medio de social media:

1. Ser precavido con las páginas que sigue en las redes sociales, ya que este tipo de engaños de ingeniería social llegan a suplantar la identidad de grandes empresas y así obtiene la confianza del usuario.

2. Enseñarles qué es el phishing y cómo se puede robar la información tanto personal como financiera del usuario a través de la falsificación de un ente de confianza.

“Este tipo de engaños se valen del correo electrónico para enviar falsas alertas de seguridad que inviten a los usuarios a pulsar sobre un enlace que les redirige a una web falsa. Si el usuario introduce sus datos de acceso, su cuenta bancaria y sus fondos pueden verse comprometidos”, agregó Ramírez.

3. Implementación de contraseñas seguras y únicas en cada servicio, con esto se evita que muchas cuentas se vean afectadas si uno de ellas es comprometido.

4. Mantener habilitado el filtro anti-spam para evitar la llegada de información indeseada por medio de e-mails que buscan convertirlo en víctima de ingeniería social.

5. Utilizar distintas cuentas de correo electrónico de acuerdo a la sensibilidad de la información, los asuntos personales resolverlos en con el correo particular y los empresariales con el de la organización. En medida de lo posible evitar acceder al correo desde equipos públicos.

6. Ser cauteloso con con la utilización de redes Wi-Fi inseguras o públicas, ya que puede comprometer la seguridad del usuario y de la empresa, por medio de la captura de contraseñas.

7. En caso de enviar documentos o e-mails a varios usuarios es preferible que lo haga con copia oculta (CCO) para proteger las direcciones de correo.

Esta sencilla manera le permitirá a los trabajadores estar actualizados, también pueden hacer capacitaciones a través de videoconferencias o tele presencia con expertos en diferentes temas de seguridad en la organización.

Client Acces

If you have no data access, contact your advisor account.