Categorías
CIBERINVESTIGACIÓN IDENTIDAD DIGITAL problemas reputacion PROTECCIÓN IDENTIDAD DIGITAL reputacion reputacion online seguridad redes sociales

Especialistas nativos y especialistas expertos nómadas

 

En estas fechas en las que veo cambios profesión, rama, sector con cierta liquidez, liquidez entendida como nos la transmite Zygmunt Bauman, tiempos líquidos, provisionales, ansiosos.

Se perciben “home less” profesionales, en efecto, sin hábito, sin casa o morada en la que descansar plácidamente, la profesión, algo que sale como auténtica vocación primitiva después pensada.

Les debe resultar agotador estar siempre a la de ¿cuál es la última? no por lo intelectual, sino por lo comercial, percibo en ello una mezcla de ignorancia y permítanmelo, fashion victimismo online.

Les he bautizado como 2 especies diferenciadas, porque en su ADN profesional claramente están muy diferenciados. Los especialistas nativos y los nómadas especialistas, autodenominados como «expertos» en… y lo que toque en el momento.

Esta especie, aún viendo la amenaza de veto al grupo que ansían formar parte, estos son incapaces de frenarse. Qué empobrecidos se hacen por el breve camino y se quedan vacíos cuando la corriente pasa.
En lugar acercarse de cara y asumir la ignorancia, mostrar la inquietud, y compartirla y así sumar, no. Se acercan, roban y huyen disimulando el hurto. Algunos inclusive son capaces de hacerse pasar un tiempo por atentos alumnos, estamos en un país donde El Lazarillo de Tormes nunca pasará de moda, no tanto por la picaresca, sino por la falta de moralidad. 
Después muestran su “ganancia” como propia cosecha. No entienden nada, el punto de la gracia y la satisfacción está en el proceso, en el esfuerzo, en la esencia que te da el camino recorrido. Ellos se saben observados pero no pueden asumir su ridículo y carencia y se vuelven a acercar como el criminal que vuelve al lugar del crimen, bien sea para asegurarse de que no hay huellas que lo delaten y así poder seguir comportándose igual.
 
Ansiosa prisa por deslumbrar con fuego de otro. No entendéis, no se trata del fuego, sino de qué base es tu madera y la que te rodea. Cómo, cuándo y con quién la quemas, solo entre otras buenas madera ó falsamente acompañado.
Gafas, hacen falta gafas para tanto fogonazo que quema sí, pero como fuegos artificiales, de rápida desaparición.
Como no controlan, a la que ven que solo quedan brasas, corren urgentes a buscar MÁS MADERAAA, mientras soplan las brasas, hasta que ven fuego y woooow! Fuego! Otro fogonazo.
Qué miedo y desasosiego deben sentir al sentir que se les apagan las brasas si no las alimentan de otras maderas. Es como el que no se sabe capaz de conseguir recursos de otro modo que no sea robando, el coche, moto que roben sólo le durará lo que les dure la gasolina que llevaban en el depósito.
Exacto, depósito, el especialista nativo sabe que tiene depósito porque ha hecho todo el proceso para conseguir comprar combustible, sabe dónde repostar y sabe cada cuánto le dura.
¿Dónde acaban los coches robados? ¿dónde acaban los que roban coches? Estrellados, abandonados, encarcelados, olvidados… el dueño tiene un seguro, tiene donde poder comprar otro, tiene amigos a quien pedir un coche prestado un tiempo, pero prestado, y si le preguntan ¿este es tu nuevo coche? podrá contestar: no, me lo han prestado, y hará referencia a ello… lo que viene  a ser la ética, la moral el sentimiento de comunidad.
Amigos, afortunados los que no sabemos dejar de crear, los inquietos y curiosos por naturaleza, a los que nunca se nos acaba la madera propia ni la del entorno porque no tenemos para quemarla, sino para disfrutarla y compartirla (de Ida y vuelta).

Y volviendo a la sabiduría popular, Es de bien nacido, ser agradecido. Porque la gratitud da sentido a nuestro pasado, trae paz al presente y te ayuda a crear una visión para le mañana.

Categorías
ciberseguridad estrategia de reputación online formación internet privacidad problemas reputacion reputacion online seguridad en redes sociales seguridad redes sociales SEO tecnología twitter

Protección de la identidad digital de miembros de FCSE: Ponencia Selva Orejón en ISDEFE

  
Hoy 24 de noviembre de 2015, en ISDEFE. Tendrá lugar la ponencia de @onbranding a cargo de Doña Selva María Orejón Lozanl.

Ubicacion: #isdefe en II congreso ADESyD asociación europea de diplomados en seguridad y defensa sobre Protección de la identidad digital de miembros de fuerzas y cuerpos de seguridad del Estado.

  
Jornadas organizadas por:

  

Categorías
ciberseguridad estrategia de reputación online formación internet marca personal problemas reputacion

Congreso de Seguridad NOCON 2014: Ciberinvestigación

Esta mañana han tenido lugar las primeras ponencias del Congreso de Seguridad NOCON 2014,  este año iba sobre hemos tenido la suerte de poder presentar nuestro estudio sobre Sextorsión, Impacto personal, consecuencia profesional entre Ruth Sala de Legal Consultors y yo, Selva Orejón, onbranding y Brand Care.

Los casos presentados han sido todos reales y analizados por nuestro equipo de ciberinvestigación, ciberseguridad, reputación y crisis digital así como el apartado de análisis legal.

El objetivo de esta ponencia era transmitir las conclusiones del ataque en el que hemos analizado los mínimo comunes entre todos los ataques. Se ha analizado el papel del CiberDelincuente, su Modus Operandi y las diferentes fases de su ataque. También hemos analizado la figura de la víctima, qué vulnerabilidades psicológicas, de seguridad y de desconocimiento legal reúnen entre ellas para ser seleccionadas como tales.

En esta la ponencia sobre Extorsión: Cibercrimen con consecuencias en la reputación persona y corporativa (aquí va la ppt.) se han analizado 4 casos:

  • De Badoo a LinkedIn
  • De amateurTV a Whatsapp
  • De bakala.org a Mail
  • De twitter a Mail

¿Qué en la NOCON?

El congreso NOCON, para los que no lo conozcan es un espacio de encuentro entre profesionales  de la Ciberseguridad, el congreso tiene lugar cada año al inicio de noviembre; tiene una tradición de más de 15 años y cada año la temática del congreso alberga un espacio al debate sobre las tendencias en seguridad. Su equipo es multidisciplinar, y…

¿Quién está detrás de la NOCON?

Un equipo de personas profesionales y no profesionales de la seguridad pero con talento invertido de forma voluntaria en hacer posible que año tras año se pueda celebrar con éxito, liderado por Nicolás Castellano, profesional al que tenemos la suerte de tener como colaborador en varias facetas profesionales. Como formador en CiberSeguridad preventiva y reactiva, como Profesional forense digital y como hacker ético.

¿Qué ponencias hay en la NOCON de este año?

Pues este año iba a iniciar el Congreso Mercè Molist con su ponencia Érase una vez una historia de Hackers pero ha aparecido Chema Alonso para ilustrarnos con su enérgico Speech sobre “Soy el mejor hacker del Mundo”.

Tras su aparición ha seguido Mercè con el plan previsto pero con unos minutos menos, después le ha seguido Daniel O’Grady Rueda con Diseño de un driver de disco duro para sistemas de fichero indefectibles y justo después hemos seguido con el Coffee Break.

Jordi Serra ha sido el siguiente en presentar Descubriendo comunicaciones ocultas, super interesante, la verdad ojalá la pudiera ver una y otra vez, hay mucho de lo que aprender.

A las 12.30 Ruth y yo hemos iniciado nuestra ponencia y acto seguido hemos dado paso a la hora de la comida.

Dos ponencias que analizaremos en los próximos días, no es que las otras ponencias no nos interesen sino que no nos da tiempo a analizarlas todas y nos centramos en las que más afectan a nuestro negocio (Reputación Online y Ciberinvestigación).

Mañana sábado,el segundo día, 1 de noviembre a las 11.50, el gran Jose Selvi nos hablará de Hackeando a tu CEO (imprescindible), y justo después nuestro tocayo de hora, Vicente Diaz Aguilera, un genio total, nos hablará de algo que nos interesa especialmente, Vigilados: Explotando las redes sociales para predecir nuestro comportamiento.

De este tema tenemos algo de conocimiento 😉 y por ello nos gustaría poder aportar la teoría desarrollada pr Jorge Jiménez sobre la autopsia digital. Como predecir el comportamiento de un usuario en base a su actividad en la red, no solo en redes sociales sino también en el resto de medios sociales (foros, blogs y básico, con el volcado de contenido multimedia Taaaaaan difícil de analizar y que nos vuelve locos en cada sistema de escucha activa, poco mateado detrás de la imagen, mucha necesidad de reconocimiento de imagen facil, en movimiento en audio y pocas herramientas buenas, al alcance de casi todos “ninguna por ahora” …)

Aprovechamos la oportunidad para volver a hacer el llamamiento que ya hemos hecho esta mañana.

Las 3 grandes dificultades y problemas que nos encontramos en el día a día de la Ciberinvestigación

Evidentemente no solo nosotros sino cualquier analista de datos que tenga a bien poder también recabarlos, analizarlos y darle un sentido a los mismos, convertirlos en Inteligencia vaya.

En este problema coincidimos todos los profesionales con los que he hablado en los últimos 6 años, las 3 grandes dificultades de la investigación en medios sociales

  1. Contenido Multimedia
    1. Reconocimiento facial de imágenes
    2. Reconocimiento de imágenes en movimiento
    3. Reconocimiento de audio
  2. Contenido textual
    1. Tiempo real (el análisis del contenido subido a redes basadas en el tiempo real no es tan bueno aunque las herramientas se nutran de la api de twitter)
    2. Comentarios en Noticias
    3. Comentarios en youtube
  3. Construcción relacional
    1. Redes Sociales poco analizables (redes de dating)
    2. Complemento de análisis para herramientas como: maltego (badoo, tender, bakala…)
Categorías
novedades problemas reputacion reputacion online seguridad en redes sociales tecnología

CIBERBULLYNG Y PROTECCIÓN DE LOS DATOS EN LAS REDES SOCIALES

CIBERACOSO-ONBRANDING

 

 

 

 

 

 

CIBERBULLYNG Y PROTECCIÓN DE LOS DATOS EN LAS REDES SOCIALES, ha tenido lugar en DIXIT (Passeig del Taulat, 266-270. Planta 1a. Barcelona), onbranding ha asistido como público para analizar las diferentes ponencias que tenían lugar. La jornada ha girado entorno a la necesidad de garantizar la protección de datos , especialmente las de identidad u orientación sexual.

En el transcurso de la jornada, se han dado a conocer diversos protocolos para la mejora de la convivencia en los centros educativos, los cuales ofrecen orientaciones con respecto a la prevención , la detección y la intervención ante situaciones como el acoso y el ciberacoso entre iguales .

PONENCIA: «Agresión» a cargo de Manel Mor, jefe del Servicio de Escuela y Familia, y Ángeles Grado, técnica docente de la Subdirección General de Apoyo y Atención a la Comunidad Educativa del Departamento de Enseñanza. Resumen de la ponencia

PROTOCOLO detección, prevención y intervención frente al ciberaassatjement entre iguales

  • Manel Mor, Jefe de servicio de escuela y familia ( Departamento de Educación)
    • Protocolo de ciberacoso ( dentro del Proyecto de convivencia ) 2012
      • OBJETIVO principal: Facilitar la convivencia
        • Detectar
        • Prevenir (desde educación)
        • Intervenir

Cómo se puede elaborar un protocolo (orientaciones) Agrupar en 3 temas

  • Educar en valores y actitudes
  • Resolución de conflictos
  • Organización de centro (hacerlo acogedor , como estructurar órganos para trabajar por la convivencia, como hacer participar a todos los estamentos )
    • Alumnos recién llegados
    • Alumnos que vuelven después de conflicto que ha habido
    • Dentro del aula
    • A nivel de centro
    • Entorno ( función educadora del centro, entidades deportivas … )

Aplicación informática para la prevención del Ciber Acoso
Herramienta de sensibilización : detecta los temas que más preocupan en el centro

  • familia
  • docentes
  • AMPA
  • externos

Co -educación

  • Hace preguntas y afirmaciones y el centro las ha de puntuar .
  • diagnosis
  • Hace propuestas de actuación (grosor de información )

PdC : Proyecto de convivencia

  • Se revisan las orientaciones
  • Si hay temas nuevos y se reformulan las propuestas y diagnósticos
  • Permite ver qué han hecho los centros .
  • Los centros también pueden poner sus nuevas aportaciones y ellos las revisan .

Tipos de CiberAcoso 

  • MALTRATO INFANTIL
  • NGJOV ( Nuevos grupos de jóvenes organizados violentos )
  • Acoso entre iguales

A parte :

  • Ciberacoso entre iguales
  • Protocolo de menos infractores
  • Menores y drogas

ANGELS GRADO, PROTOCOLO DE CIBERBULLYNG (parte de ponencia 2)

  • Prevención
  • Mecanismos de detección
  • Mecanismos de valoración
  • Mecanismos de intervención
    • Circuito interactivo (documento de apoyo)
    • Acoso escolar
    • Acoso entre iguales

 

  • Informe del » GOSSIP » : estalla problemática desde las escuelas aparecen en los
    • Centros cosas bastante duras

El protocolo ha aprovechado lo que ya tenía e implementa nuevas medidas para el ciber acoso en concreto (nuevas y usa otros medios) tiene singularidades

Presencial (protección y detención )

  • Online mucho más difícil de detectar y protegerse

Rasgos Característicos del CiberAcoso

  • Medio y Formato concreto
  • Poco pensamiento consecuencial, el pensamiento se desarrolla a partir de la adolescencia (parte más interna del cerebro ) , son demasiado impulsivos .
  • Dominan diferentes formatos , raíz de’ells aparecen las otras características , más difíciles de borrar
  • Te han etiquetado, tu nombre
  • perdurabilidad
  • presunto anonimato
  • Potencial de difusión
  • indefensión absoluta
  • Inseguridad : acceso ilimitado , en casa había la sensación de tranquilidad
  • No se puede apagar los dispositivos porque sabes que están atacando tu autoestima
  • No avisan a los padres , pidió ayuda a un adulto (con quien tengas confianza )
  • Dame el móvil , fuera internet ( MAI )
  • si soy acosador , no tengo freno ¿Cuándo parar? De forma presencial, si uno llora, si se cae… podía hacerte parar, ahora no hay freno porque no hay feedback a tiempo real.

Las conductas derivadas

  • Amenazas directas ( sentencia en Florida , 09 de septiembre se cuicidar una chica , las ciberacosador pusieron amenazas y dijeron qu era cierto que lo habían hecho
  • exclusión
  • suplantar
  • robar contraseñas
  • Si confías en mí …
  • Enviar fotos …

Se recoge en el Protocolo

  • Multitud de acciones en PREVENCION , habilidades cognitiva ( si nos entrenement mejor )
  • Hacer participar a las familias
  • Hacer una triangulación (máximo número de agentes)

Medidas a tener en cuenta con:

Cibervíctima

  • protección
  • Medidas correctoras de la persona pq puedan trabajar con ellos para hacer
  • Análisis y Prevención

Persona con conducta ciberacosador ( no ciberacosador ) también se les puede

  • medidas sancionadoras
  • medidas restauradoras
  • mediación
  • medidas educativas
  • Medidas de protección

Prevención ( dan a la familia y los centros herramientas )

  • Comunicación, dar confianza , marcar límites , proporcionan orientaciones
  • detección
  • intervención

ANEXO Protocolos ONLINE

  • Prevención y detección del ciberacoso
  • Buscar enlaces de interés
  • Conversaciones que se plantean
  • xtec conviència
  • xtec internet segura
  • portal familia y escuela

TAC ( formación en tecnologías del aprendizaje y el conocimiento )

  • Nativos digitales o huérfanos digitales
  • Trabajar los valores , se puede subsanar la orfandad digital

«Redes sociales y privacidad» , a cargo de Joana Marí , responsable de Consultoría del Registro de Protección de Datos de la Autoridad Catalana de Protección de Datos .

Ponencia Elena Boira, Benestar,  Responsable d’Actuacions de Suport a les Famílies. Consellera de Benestar Social

Riesgos a tener en cuenta en el CiberAcoso y el papel de las familias

  • Papel de la familia
    • bulling virtual a menores y el Papel de las Instituciones
  • Empoderamiento y responsabilidad
  • Canal de transmisión de valores
  • Fortaleza vínculos efectivos , uno de los factores de protección

 

  • Las relaciones saludables dentro de la familia
  • prevenir acosos
  • dar seguridad
  • clima de confianza para detectarlo a tiempo

PONENCIA JUANA MARINO – Protección de datos , derecho a la protección : Responsable de consuloria de registro de protección de datos de la autoridad catalana de protección de datos)

Protección de datos en especial en Grupos en concreto de la sociedad ( orientación sexual , alumbre , profesorado ) , Despatogolitzar la transexualidad

  • Garantizar seguridad privacidad

Importante tener como objetivo hacer protocolos de acción

  • Uso de la red ( FB , tuenti … )
  • Uso de entitatst publicas y privadas como mecanismo de acercamiento a sus usuarios
  • Os cuando se usa como usuarios
  • ¿Qué quiere decir el derecho a la protección de datos
  • Qué cosas a tener en cuenta
  • Privacidad ( concepto más angolsaxo )
  • Dignittat
  • Libertad de expresión

Conceptos a tener en cuenta

  • ¿Qué es un dato de carácter personal , cualquier cosa que hace referencia a mi

vida datos, voz , identificable » elementos suficientes para poder reconocer que me »

Derecho a la protección de datos : controlar mi información

  • Cualquier cosa que hace referencia a mi persona y sirve para proteger los
  • otros derechos , poder controlar los demás datos , también están protegidas (en las
  • redes sociales también )
  • ideología
  • religión
  • original racial
  • Sexual … ( Vinculadas a no discriminación )

 

  • Uso de la red (Obligaciones y normativa)
    • Proveedor
  • Conlleva pérdidas sobre mi imagen , privacidad … 3os por detrás podrán
  • tratarla y reposnsabilitat .
  • Nunca más podré controlar.
  • Pensar en nuestro derecho ( Privacidad)
  • Qué haríamos con nuestro entorno ordinario ?
  • No saben los 3os que están siendo difundidos, no tienen contacto ni tienen
  • porque tener fotos de lo que hacen.
  • Las redes tienen cada vez más usos
  • políticas , usuarios , captar informaciones de personas ,

 

LA RESPONSABILIDAD COMO ENTIDAD en el trato de la información como usuario (posibles consecuencias, y nuestra privacidad en manos de otros, por lo menos debemos informarles)

  • Derecho a la protección de datos
  • Buenas prácticas

2 noticias a destacar

Estudio:
Dime quien es tu amigo y te diré tu orientación sexual

  • Máxima precisión, 8 de cada 10 fueron encontrados .

 

La importancia del Big Data (Google Flu Trends): Google predice la gripe, hemos descubierto que ciertos términos de búsqueda sirven como buenos indicadores de la actividad de la gripe. Evolución de la gripe en Google utiliza los datos globales de las búsquedas en Google para hacer cálculos aproximados de la actividad de esta enfermedad.

 

REFLEXIONES A TENER EN CUENTA

  • Proyectar entre nuestros menores la idea de que puedan controlar más qué es lo que comparten y cómo en un futuro se puede ver comprometida su identidad digital, su privacidad y su seguridad.
  • Ser responsables de nuestra información y de la de terceros.

 

Categorías
branding community manager estrategia de reputación online formación internet iphone marca personal problemas reputacion reputacion seguridad en redes sociales SEO SMO

Cursos de formación: ciber investigación, hacking ético y reputación online

Cursos de formación: ciber investigación, hacking ético y reputación online.