Una cuestión de perfil – Conclusiones, enlaces y documentación

Posted on octubre 14, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Madrid Emprende

 

Seminario sobre redes sociales – 14/10/2010

Una cuestión de perfil – Conclusiones, enlaces y documentación

“Taller práctico. Redes sociales”

A lo largo de hoy hemos llevado a cabo en el Vivero de Economía Social y Autónomos de Madrid, un seminario específico y práctico sobre redes sociales, en el cual los participantes han analizado su presencia en la red, aunque se han valorado una serie de herramientas en las que hemos destacado otras funcionalidades, sin olvidarnos de las últimas novedades en materia de innovación y almacenamiento online, que incluyen soluciones reales en el ámbito de storage online, por ejemplo (Box.net; Dropbox). Por otro lado, os dejamos la ficha técnica del seminario y otros enlaces en la red.

Documentos para la descarga (se recomienda el navegador Mozilla Firefox):

Redes_Sociales_Empresas_23092010_JH [Sólo lectura] [Modo de compatibilidad]

Redes_Sociales_Empresas_14102010_JH [Modo de compatibilidad]


Participantes del seminario

 

Lugar: Vivero de Economía Social y Autónomos de Madrid (C/ Cidro, 3)

Día: 14 de octubre de 2010.

Hora: 10.00 horas de la mañana.

Hora de finalización: 14.00 horas de la tarde.

Área: Tecnologías de la Información y la Comunicación (TIC)

Ponente: Jorge Hierro Álvarez

El objetivo del seminario es crear, explicar y actualizar, en el caso de que sea necesario, una serie de perfiles profesionales de la empresa y de los propios representantes de la misma, con un sentido definido y marcando los puntos clave de las principales redes sociales. Por otro lado, se trata de aprovechar el posicionamiento de los negocios en Internet una vez hayamos creado y desarrollado los contenidos claves en estas plataformas. El taller será práctico y se tratarán y analizarán las secciones más importantes de estas herramientas.

-Nuestro perfil en las redes sociales:

  • LinkedIn
  • Xing
  • Facebook
  • Twitter
  • Otras aplicaciones

-El perfil de las empresas en las redes sociales:

  • LinkedIn
  • Xing
  • Facebook
  • Twitter
  • Otras aplicaciones

-Empezamos:

  • Construcción del perfil
  • Nuestros datos profesionales/empresa/entidad/institución
  • Unirse, inscribirse y darse de alta
  • El Panel de Control
  • Configuración del perfil y de las herramientas de comunicación
  • El contacto y su gestión
  • El grupo: “de lo local a lo global”.
  • Encontrar empleos; ofertas profesionales; búsqueda de empresas; búsqueda de nuevos mercados; delegaciones territoriales; nuestra red de comerciales …
  • Sobre la gestión de los mensajes
  • Directorios de aplicaciones
  • El evento: propios y ajenos
  • Compartir contenidos en otras plataformas de la Web 2.0.
  • Sobre las visitas
  • Cambios en los contenidos y la importancia del estilo
  • Sobre los vídeos y compartir información en la red
  • Seguidores y fidelización del cliente
  • Las galerías de imágenes en la red
  • Designación del “Community Manager”
  • Funciones y responsabilidades
  • El Planning de trabajo

-Sobre la promoción:

  • Una nueva URL en los buscadores
  • Otras combinaciones con las herramientas y plataformas de la Web 2.0.
  • Darse a conocer en la red
  • Vinculación con otros perfiles y la página web de la empresa
  • Actualización y mantenimiento
  • Cuidar el estilo, el contenido y ser creativo en la distribución y difusión de los mismos

Para más información:

https://jorgehierro.wordpress.com/?s=redes+sociales

https://jorgehierro.wordpress.com/2010/10/08/clausurado-el-seminario/

https://jorgehierro.wordpress.com/2010/10/05/aumenta-el-spam-y-las-identidades-falsas-en-las-redes-sociales/

https://jorgehierro.wordpress.com/2010/10/02/dejamos-los-post-%E2%80%A6/

https://jorgehierro.wordpress.com/2010/09/23/%E2%80%9Clas-redes-sociales-como-herramientas-de-apoyo-para-mejorar-la-productividad-de-las-empresas%E2%80%9D-2/

https://jorgehierro.wordpress.com/2010/09/22/%E2%80%9Clas-redes-sociales-como-herramientas-de-apoyo-para-mejorar-la-productividad-de-las-empresas%E2%80%9D/

https://jorgehierro.wordpress.com/2010/09/20/nos-ven-por-medio-de-las-redes-sociales-%E2%80%A6/

https://jorgehierro.wordpress.com/2010/09/15/el-principio-de-una-larga-lista-de-servicios-%E2%80%A6/

Otras herramientas:

Box.net: http://www.box.net/

Dropbox: http://www.dropbox.com/

Amiando: http://www.amiando.com/

Jorge Hierro Álvarez

Tecnologías de la Información y la Comunicación (TIC)

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Anuncios
Leer entrada completa | Make a Comment ( 102 so far )

Una cuestión de perfil

Posted on octubre 13, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Madrid Emprende

Madrid Emprende

Seminario sobre redes sociales – 14/10/2010

Una cuestión de perfil

“Taller práctico. Redes sociales”

A lo largo de mañana llevaremos a cabo en el Vivero de Economía Social y Autónomos de Madrid, un seminario específico y práctico sobre redes sociales, en el cual los participantes podrán analizar y mejorar su presencia en la red, aunque se valorarán una serie de herramientas en las que destacaremos otras funcionalidades, sin olvidarnos de las últimas novedades en materia de innovación y almacenamiento online, que incluyen soluciones reales en el ámbito de storage online, por ejemplo. Por otro lado, os dejamos la ficha técnica del seminario y otros enlaces en la red.

Lugar: Vivero de Economía Social y Autónomos de Madrid (C/ Cidro, 3)

Día: 14 de octubre de 2010.

Hora: 10.00 horas de la mañana.

Hora de finalización: 14.00 horas de la tarde.

Área: Tecnologías de la Información y la Comunicación (TIC)

Ponente: Jorge Hierro Álvarez

El objetivo del seminario es crear, explicar y actualizar, en el caso de que sea necesario, una serie de perfiles profesionales de la empresa y de los propios representantes de la misma, con un sentido definido y marcando los puntos clave de las principales redes sociales. Por otro lado, se trata de aprovechar el posicionamiento de los negocios en Internet una vez hayamos creado y desarrollado los contenidos claves en estas plataformas. El taller será práctico y se tratarán y analizarán las secciones más importantes de estas herramientas.

-Nuestro perfil en las redes sociales:

  • LinkedIn
  • Xing
  • Facebook
  • Twitter
  • Otras aplicaciones

-El perfil de las empresas en las redes sociales:

  • LinkedIn
  • Xing
  • Facebook
  • Twitter
  • Otras aplicaciones

-Empezamos:

  • Construcción del perfil
  • Nuestros datos profesionales/empresa/entidad/institución
  • Unirse, inscribirse y darse de alta
  • El Panel de Control
  • Configuración del perfil y de las herramientas de comunicación
  • El contacto y su gestión
  • El grupo: “de lo local a lo global”.
  • Encontrar empleos; ofertas profesionales; búsqueda de empresas; búsqueda de nuevos mercados; delegaciones territoriales; nuestra red de comerciales …
  • Sobre la gestión de los mensajes
  • Directorios de aplicaciones
  • El evento: propios y ajenos
  • Compartir contenidos en otras plataformas de la Web 2.0.
  • Sobre las visitas
  • Cambios en los contenidos y la importancia del estilo
  • Sobre los vídeos y compartir información en la red
  • Seguidores y fidelización del cliente
  • Las galerías de imágenes en la red
  • Designación del “Community Manager”
  • Funciones y responsabilidades
  • El Planning de trabajo

-Sobre la promoción:

  • Una nueva URL en los buscadores
  • Otras combinaciones con las herramientas y plataformas de la Web 2.0.
  • Darse a conocer en la red
  • Vinculación con otros perfiles y la página web de la empresa
  • Actualización y mantenimiento
  • Cuidar el estilo, el contenido y ser creativo en la distribución y difusión de los mismos

Para más información:

https://jorgehierro.wordpress.com/?s=redes+sociales

https://jorgehierro.wordpress.com/2010/10/08/clausurado-el-seminario/

https://jorgehierro.wordpress.com/2010/10/05/aumenta-el-spam-y-las-identidades-falsas-en-las-redes-sociales/

https://jorgehierro.wordpress.com/2010/10/02/dejamos-los-post-%E2%80%A6/

https://jorgehierro.wordpress.com/2010/09/23/%E2%80%9Clas-redes-sociales-como-herramientas-de-apoyo-para-mejorar-la-productividad-de-las-empresas%E2%80%9D-2/

https://jorgehierro.wordpress.com/2010/09/22/%E2%80%9Clas-redes-sociales-como-herramientas-de-apoyo-para-mejorar-la-productividad-de-las-empresas%E2%80%9D/

https://jorgehierro.wordpress.com/2010/09/20/nos-ven-por-medio-de-las-redes-sociales-%E2%80%A6/

https://jorgehierro.wordpress.com/2010/09/15/el-principio-de-una-larga-lista-de-servicios-%E2%80%A6/

Jorge Hierro Álvarez

Tecnologías de la Información y la Comunicación (TIC)

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

 

Leer entrada completa | Make a Comment ( 1 so far )

Aumenta el Spam y las identidades falsas en las redes sociales

Posted on octubre 5, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Redes sociales

El caso de LinkedIn

Aumenta el Spam y las identidades falsas en las redes sociales

No todo es bonito en la red, y tampoco en el uso de las redes sociales para el trabajo u ocio personal. La creación de identidades falsas ha aumentado con el paso del tiempo, pero, además, según hemos sabido en los últimos días, nos encontramos con el crecimiento del Spam camuflado, es decir, que nos están inundando parcialmente con invitaciones de otros usuarios, los cuales han conseguido la dirección de correo electrónico y nos hacen llegar el mensaje de invitación. LinkedIn, que es la red social más empleada en el mundo de los profesionales, sobre todo para la negociación o localización de empresas en al ámbito nacional e internacional, ha contado con numerosos casos, por lo que las empresas de seguridad están al tanto. Como hemos comentado, que parece que no se ha dejado de lado, hay personas que crean falsos perfiles, con el objetivo de acumular datos de personas, que luego emplean para, por ejemplo, crear listas de publicidad, entre otros ataques. Bien empleada, es una oportunidad de ocio, entretenimiento, búsqueda de nuevos horizontes laborales y otros detalles, que incentivan el conocimiento de ideas de negocio o la promoción de proyectos que destacan el intercambio de experiencia o apertura de alianzas.

Y despertaron el interés. Así es. Las redes sociales son un vehículo de comunicación a distancia, que se emplean para fomentar el ocio o las relaciones laborales. Es curioso, pero también otro estudio, al margen de lo que vamos a destacar, ha anunciado que fomentan la infidelidad. Cosas de la vida, nos encontramos con falsos perfiles, posible hurto de datos, ataques a los servidores de las empresas que almacenan los cientos de comunicaciones en tiempo real que se producen, o bien, atender al envío masivo imparable de invitaciones de personas que no conocemos y que se motivan haciéndolo por una razón: recopilar.

Lo cierto, según un estudio, es el análisis de LinkedIn que dejamos a continuación:

Un gran número de spam camuflado de invitaciones en la red de contactos LinkedIn ha inundado las bandejas de entrada de sus usuarios desde hace una semana, según la compañía especializada en el desarrollo de filtros Spamfighter.

Según la compañía danesa, desde hace una semana y a escala mundial, el 15 por ciento del bombardeo publicitario que ha reportado es bajo la falsa apariencia de invitaciones de LinkedIn como si fueran realizadas por amigos bajo el título de ‘LinkedIn nuevos mensajes’ o bien ‘LinkedIn alarma’, entre otros.

Dichos correos contienen links que se redirigen a sitios maliciosos continuando con el malware con el único objetivo de robar contraseñas e información o datos personales del usuario cuyo ordenador ya está infectado. Otro tipo de estafas redirigen al usuario a sitios no muy seguros como en los que se vende por ejemplo Viagra y otros productos farmacéuticos.

Según explica el cofundador de SPAMfighter, Martin Thorborg, “los ciberladrones por lo general van a Facebook y Twitter, pero no es una sorpresa que ahora se interesen por LinkedIn. Los usuarios posiblemente estén alertados de estas falsificaciones en relación a invitaciones extrañas en Facebook y Twitter pero desconocen que pueda estar pasando lo mismo con LinkedIn”.

Facebook y Twitter, como han destacado en esta noticia, ya han tenido experiencias similares, tanto por las alertas y avisos de los usuarios, como por las personas que lo han padecido. Antes de “aceptar”, tendremos que investigar. No queda otra.  

Fecha: octubre de 2010.

Fuente: Agencias de Noticias en Internet.

Imagen: Redes sociales, conjunto.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 3 so far )

Cuidado con las navegaciones en la red …

Posted on diciembre 29, 2009. Filed under: Actualidad, Última Hora, Consejos, Enlaces, Estudios | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

I Secure Internet

Campaña I Secure Internet

 

Cuidado con las navegaciones en la red …

En el campo de la seguridad se ha trabajado mucho en los últimos meses, debido a los ataques sufridos y, sobre todo, teniendo en cuenta que Internet es la plataforma por la que van a pasar el 60% de los servicios conocidos, y no sólo hablamos de un mero escaparate de información, pasarela de compras o una herramienta para consultar el saldo del banco. Por otra parte, los casos de suplantación de la identidad en las redes sociales, el llamado Phishing, los fraudes, robos de datos y malas navegaciones han permito crear campañas de prevención, por las que instituciones públicas abogan por el cuidado ante las posibles amenazas, aunque éstas se producen, en muchas ocasiones, debido a la ignorancia en materia de seguridad del usuario final. Comprar en sitios auténticos, mirar si estás en un servidor seguro, comprobar el certificado o candado en amarillo (SSL), verificar los datos del portal en la red en el Aviso Legal son herramientas y opciones que están al alcance y, que en muchas ocasiones, dejamos de lado, por lo que es preciso editar una pequeña guía con los consejos más útiles para no vernos en situaciones lamentables. Además, este tipo de iniciativas pretenden que la persona que acuda a Internet se proteja, pero sin olvidarnos de la protección de los datos de carácter personal o la propia privacidad, asunto que es cada vez más complicado en un mundo digital donde todo lo que hacemos deja rastro.

Las campañas de seguridad son una herramienta fiable. Sirven para adoptar medidas ante posibles ataques, así como obtener una serie de recomendaciones en una plataforma de la que muchas personas sólo saben poner direcciones en la red, pero desconocen el funcionamiento del navegador, las diferentes pestañas y a qué organismos e instituciones tienen que acudir en el caso de que tengan algún problema, o bien, sufran un ataque.

Asimismo, desde que acudimos el I Encuentro Internacional de Líderes en Seguridad Informática (https://jorgehierro.wordpress.com/2009/02/04/i-encuentro-internacional-de-lideres-en-seguridad-informatica/), nos dimos cuenta de la fuerza e importancia de Internet, no sólo en las comunicaciones.

Todo funciona por medio de la red. No seguir los consejos, sugerencias o ser prudentes con respecto a la utilización de determinadas herramientas tan conocidas, como el correo electrónico o la búsqueda de información en un buscador, puede perjudicar la seguridad de nuestros datos, que son, en muchas ocasiones, los de la empresa.

Asimismo, I Secure Internet, que ha sido organizada por la Oficina de Seguridad del Internauta (OSI), te permite compartir conocimientos con otros profesionales.

La transmisión del conocimiento es una de las claves en un mundo que se desarrolla y que busca en las Tecnologías de la Información y la Comunicación (TIC) un interés en la evolución, en el cambio productivo y en la búsqueda de soluciones para la mejora de la productividad, no dejando de lado la importancia que tiene en el presupuesto directo de las pequeñas, medianas y grandes empresas españolas.

Por lo tanto, os dejamos los enlaces directos a una iniciativa que tiene un sentido definido a favor de ayudar al usuario de la red.    

Fuente: Oficina de Seguridad del Internuata (OSI).

Fuente (2): Internet.

Imagen: I Secure Internet

Imagen (2): Logotipo I Secure Internet.

Para más información:

 

-Oficina de Seguridad de Internet (OSI):

http://www.osi.es/econf/Seguridad_Internauta/

-Campaña I Secure Internet:

http://www.osi.es/econf/isecureinternet/

http://www.osi.es/econf/isecureinternet/

-Instituto Nacional de Tecnologías de la Comunicación (INTECO):

http://www.inteco.es/

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Un modelo de negocio en auge

Posted on octubre 18, 2009. Filed under: Actualidad, Última Hora, Consejos, Enlaces | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

 

Jorge Hierro Álvarez

Jorge Hierro Álvarez

Falsos antivirus versus antivirus legales

 

 

 

Un modelo de negocio en auge

 

Si en el mes de julio de 2009 nos acercamos a la sede central de Panda Security en la ciudad de Bilbao y nos mostraron, por medio de una excelente presentación llevada a cabo por Luis Corrons, el emprendimiento realizado por algunas personas para hacer caja gracias a la creación de antivirus falsos, ahora, según los comunicados recibidos, nos encontramos con otra etapa dentro de una escalera que tiene diversos escalones. Es decir, te descargas un antivirus falso, lo pagas, que puede ser más caro que uno normal y, por otro lado, te secuestran el equipo y te lo pueden llegar a inutilizar. Asimismo, los datos del ordenador, como opción de todos los males, se sustraen. Una vez que pasas por caja, los mensajes que salen sólo indican que en el fondo la solución es momentánea. Internet conlleva riesgos, por lo que debemos de seguir vigilando la seguridad de los ordenadores que estén bajo nuestra responsabilidad. Y tener cierto cuidado con las páginas vistas y las descargas, que son consecuencia de no contrastar información con otros medios de comunicación, foros, blogs y un largo etc de opciones.

 

Nos ha llegado un comunicado que es interesante. En el fondo la competencia parece ser desleal. Pero es cara. Nos referimos que en Internet puedes adquirir dos tipos de antivirus. El real y el falso. El real se corresponde con una empresa que tiene trabajadores, paga impuestos, se ha hecho un nombre como sociedad, ofrece soluciones y diversifica sus negocios, pero siempre en el apartado tecnológico.

 

La empresa que vende antivirus falsos no es real. No paga impuestos, asocia a personas que buscan por medio del engaño una forma de negocio rentable y que resulta costosa para la persona que confía en esas medidas de seguridad.

 

Por otro lado, en busca de soluciones reales, los expertos llegan a la conclusión que la mejor manera es comunicar la política liderada en los últimos años y que atañan a las estafas y fraudes creados por medio de Internet. De esta manera, os dejamos la información de un proceso que resulta de interés:

 

PandaLabs, el laboratorio de Panda Security, The Cloud Security Company, ha identificado una tendencia mucho más agresiva de venta de los llamados falsos antivirus o rogueware. Hasta ahora, cuando un PC era afectado por un malware de estas características, se limitaba a enseñar mensajes de alerta de infección invitando al usuario a comprar. Ahora, están combinando estas tecnologías con el secuestro –literal- del ordenador y su inutilización, lo que conocíamos hasta la fecha como ransomware.

 

Una vez infectado el ordenador, la víctima experimenta una gran frustración al ver cómo al intentar ejecutar cualquier programa, abrir un documento, etc., el ordenador no responde y sólo aparece un mensaje informando al usuario (falsamente) que todos los archivos están infectados y que la única solución es comprar el falso antivirus.

 

Esta falsa aplicación, llamada Total Security 2009, la venden por 79,95 €. Además ofrecen servicios de soporte técnico premium por 19.95€ adicionales. Una vez pagado, el usuario recibe un número de serie que, al introducirlo en la aplicación, libera todos los ficheros y ejecutables y deja trabajar y recuperar la información. Dicha falsa aplicación, sin embargo, sigue instalada.

 

“Este comportamiento del falso antivirus conlleva un doble peligro: por una parte, el usuario es engañado y debe pagar dinero para poder seguir utilizando su ordenador; por otro, el usuario puede llegar a pensar que se encuentra ante un antivirus real, con lo que dejará su ordenador sin ninguna protección”, señala Luis Corrons, director técnico de PandaLabs.

 

“Es muy sencillo infectarse sin saberlo. La mayoría de las ocasiones basta con visitar webs que están hackeadas, y una vez infectado el ordenador, es tremendamente difícil proceder a su eliminación –señala Luis Corrons-, incluso para personas con cierto conocimiento técnico. Tampoco deja al usuario utilizar herramientas de detección y desinfección de ningún tipo, al impedir la ejecución de todos los programas. Lo único que permite abrir es el navegador de Internet (para que puedas ir a pagar la falsa aplicación), por lo que hemos publicado en el blog de PandaLabs los números de serie necesarios para proceder al desbloqueo del ordenador, si es que ha sido secuestrado. Una vez realizada esta acción, ya se puede instalar un buen software de seguridad y analizar a fondo el PC para asegurarnos que eliminamos todo rastro de este falso antivirus”.

 

Hace un par de meses, PandaLabs publicó un informe sobre el lucrativo negocio que supone la venta de falsos antivirus. “Este movimiento hacia el secuestro del ordenador nos hace pensar que o bien los usuarios han empezado a reconocer estas amenazas o bien que los fabricantes de seguridad estamos cerrando el cerco. Por eso, se ven obligados a ser todavía más agresivos en la forma en que fuerzan a los usuarios a comprar”. Dicho estudio está disponible en: http://www.pandasecurity.com/img/enc/El%20Negocio%20de%20los%20falsos%20antivirus.pdf

 

Los números de serie así como un vídeo demostrando cómo funciona se pueden encontrar en: http://pandalabs.pandasecurity.com/archive/Rogueware-with-new-Ransomware-Technology_2221_.aspx

 

Fuente: Departamento de Prensa de Panda Security.

Fecha: 18 de octubre de 2009.

Imagen: Jorge Hierro Álvarez

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 2 so far )

Liked it here?
Why not try sites on the blogroll...