Categorías
reclamaciones seguridad en redes sociales

Baja movistar y Orange SMS Premium

Baja movistar y Orange SMS Premium

Llevamos semanas de clientes que reciben SMS no deseados.

Si también os/les está pasando, y sois de @movistar_es podéis comprobar en esta URL desde el navegador, si tenéis alguna suscripción activa: emocion.fonestarz.com/micuentamovil/… y Et Voilà, si estan/áis suscritos os podéis dar de baja.

Y en el caso de @orange

Categorías
ciberseguridad estrategia de reputación online formación internet privacidad problemas reputacion reputacion online seguridad en redes sociales seguridad redes sociales SEO tecnología twitter

Protección de la identidad digital de miembros de FCSE: Ponencia Selva Orejón en ISDEFE

  
Hoy 24 de noviembre de 2015, en ISDEFE. Tendrá lugar la ponencia de @onbranding a cargo de Doña Selva María Orejón Lozanl.

Ubicacion: #isdefe en II congreso ADESyD asociación europea de diplomados en seguridad y defensa sobre Protección de la identidad digital de miembros de fuerzas y cuerpos de seguridad del Estado.

  
Jornadas organizadas por:

  

Categorías
ciberseguridad internet iphone privacidad seguridad en redes sociales seguridad redes sociales tecnología

ENTREVISTA Chema Alonso, Un informático en el lado del mal

Virus, gusanos, troyanos, computadoras zombies, spyware, hackers, crackers, piratas informáticos… La lista de conceptos sobre seguridad informática da para un diccionario de consulta.

Pero hoy tenemos la suerte de que Chema, Chema Alonso nos haya concedido una entrevista.

Estos conceptos forman parte de nuestra vida virtual pero nos han enseñado muy poco sobre ello. Así que hoy contamos con Chema Alonso para plantearle todas aquellas dudas y miedos que nos asaltan cada vez que clicamos a “inicio” en nuestro ordenador, abrimos un nuevo perfil en una red social o realizamos una transferencia bancaria a través del portal electrónico de nuestro banco.

Comenzamos nuestra entrevista a lo Pedro Piqueras. ¿Nos puedes relatar un paisaje terrorífico, apocalíptico, en el que la protagonista sea la seguridad informática? Lo peor que nos puede pasar, como usuarios de la red.

–> Recibes un e-mail en tu smartphone conectado a tu WiFi y lanza un ataque CSRF a tu marcapasos usando una password por defecto para ordenar una descarga de electrícidad más alta de lo que puedes soportar y te mata. ¿Por qué no?

Ahora que ya tienes toda nuestra atención y nuestra preocupación en nuestros hábitos en la red, te pedimos 5 (o los que consideres) consejos básicos para mantener nuestra información a buen recaudo.

–> 5 son muy pocos pero yo diría que usar un Segundo Factor de Autenticación en tus cuentas, tener cuidado con lo que publicas en Internet, actualizar tus sistemas, no conectarse a redes WiFi ajenas y cifrar todos tus datos.

Define qué es exactamente un hacker y cuáles son sus quehaceres.

Para mí un hacker es una persona con una pasión por lo que hace especial que intenta responder siempre a preguntas internas del tipo: «¿Cómo? ¿Por qué? ¿Seguro?» Al final, un hacker intenta demostrarse a sí mismo que algo puede mejorar, y por eso busca e investiga todo lo que pueda estar mal.

– ¿Cómo llegaste a convertir el hacking en tu profesión?

Hoy en día las empresas se han dado cuenta de que necesitan hackers, y por eso buscan siempre contratar a los mejores. El motivo principal es que los criminales están innovando constantemente y es necesario para las empresas contar con gente del perfil de los hackers que sea capaz de ir a la par o por delante de los malos. El aumento de esta demanda ha hecho que muchos hackers hagan de su hobby y pasión su actividad laboral y ya no es raro verlos investigando dentro de las empresas.

Cuéntanos un poco sobre el hacking ético, del que tanto se habla últimamente, y de su importancia para las empresas.

Yo personalmente creo que los hackers siempre tienen una ética. Si no hay ética, no hay hacker. Esta ética no tiene siempre que ser coherente con la legislación aplicable. Quiero enfatizar esto de la legislación aplicable, porque aunque Internet es global, la legislación es local y puede que lo que un hacker hace para investigar sea ilegal en un país y no en otro. El límite de lo que tiene que debe o no hacer se lo impondrá su propia ética.

Por otro lado, las empresas contratan servicios profesionales de hacking ético, que evalúan la seguridad de sus sistemas por equipos de hackers que intentan llevar al límite los sistemas de seguridad. Además de eso, muchos hackers, de forma voluntaria reportan fallos de seguridad que han encontrado en sus sistemas, de buena fe.

Algunas empresas, que no arreglan sus fallos de seguridad suelen acusar a los hackers que han publicado el bug de poner en riesgo a sus clientes, hacer daño y no ser éticos. Pero… ¿es ético ofrecer un servicio inseguro a clientes que pueden sufrir perjuicios por no querer solucionar el fallo? ¿Quién se preocupa más por el usuario en esos casos? Es un debate en el que cada hacker tiene su opinión.

Volvemos al nivel usuario. ¿Cuál es el principal error que cometemos en lo que a seguridad se refiere?

Yo creo que el principal error es no intentar preocuparse por la seguridad. Hay que tener en cuenta que no se lo hemos puesto fácil y que las medidas de seguridad no han sido fáciles de implantar y utilizar por personas sin conocimiento técnico. Yo soy de los que nos echo la culpa a los que hacemos la medida de seguridad sin pensar en ellos.

En mis charlas cuento que Latch, nuestra propuesta para proteger las identidades digitales utilizando pestillos digitales, tardó 1 mes en hacerse desde que conceptualizamos la idea y tuvimos una PoC totalmente funcional.

Luego tardamos 8 meses en hacer la aplicación lo más sencillo y usable posible. Hacer que las cosas sean simples es a veces lo más complicado de un proceso. ¿Tú sabes la diferencia entre poner una VPN con SSL, PPTP o L2TP? Esas son cosas que se preguntan en la configuración de una VPN y que muchos usuarios ni saben, ni quieren, ni deberían tener que saber.

Por otro lado, pensar «¿Quién va a querer atacarme a mí?», «Yo no tengo nada que interese a nadie», «Estas son cosas de película que no pasan». Error constante.

Yo les enseñaría los correos electrónicos que recibo de gente de a pié queriendo espiar el WhatsApp de sus parejas, robar la contraseña de Facebook de conocidos o poner un troyano espía en el teléfono para grabar las conversaciones telefónicas de sus víctimas.

– ¿Qué pasos debemos seguir si sospechamos ser víctimas de un delito informático?

Yo siempre recomiendo denunciar y contactar con un perito informático que pueda adquirir las evidencias necesarias sin perturbar la prueba. Es fundamental tomar correctamente todas las evidencias o no se podrá hacer nada. No se debe intentar buscar la justicia por su mano. A mí me piden un montón de cosas ilegales que no hago ni voy a hacer. Parece que la gente cree que se puede ir y contratar un hacker para hacer lo que quieran a cualquiera en Internet. Eso es delito y la gente que los hace son cibercriminales.

– Han hackeado mi cuenta. ¿Qué pasa con toda esa información? ¿Qué se hace con ella y quién acaba siendo el principal beneficiario de esos datos?

Se puede hacer de todo. Desde vender tu identidad, hasta usarla para atacar a otros o robarte dinero. Hay cosas curiosas, como que se venden fotos privadas para que la gente se haga identidades falsas online o que se extorsione a personas a las que se ha grabado desnudos o haciendo cibersexo en Internet. Esto último se ha puesto demasiado de moda últimamente y ya tengo muchos correos de gente afectada por esta estafa.

– Y de toda la información que almacenamos en la red, ¿cuál es la más golosa para los piratas informáticos?

Identidades, datos personales, fotos comprometedoras. El robo de identidad es tan jugoso que se puede usar para sacar prestamos, darse de alta en servicios básicos o registrar teléfonos pre-pago a nombre de otros. Muchos casos distintos en los que te puedes ver afectado.

– A menudo, leyendo las noticias relacionadas con la ciberdelincuencia, uno se plantea si, tal vez, lo mejor sería volver a la vida de ermitaño y desentenderse totalmente de redes sociales, nubes, trámites online… ¿Es una conclusión paranoica o todo se debe a la falta de información y educación?

–> En la vida del ermitaño también hay riesgos. Internet es genial, un regalo para nuestra sociedad que ha hecho que la humanidad cambie de era. Hay que disfrutarlo, entenderlo y saber tomar lo bueno sin que nos afecten las cosas malas.

Planteamos distintas situaciones para que nos eches un cable desde tu posición de experto conocedor del “lado del mal”. ¿Cómo pueden unos padres proteger a sus hijos online?

–> Acompañándoles en su incursión en la red. Estando enterados de qué es lo que se van a encontrar e intentando educar y no imponer. Los jóvenes internautas van a superar a sus progenitores en breve, van a usar sus propias herramientas, sus nuevas reglas, sus nuevas formas de comunicación, y más les vale a los progenitores estar informados durante el tiempo que les sea posible.

Yo también les pediría que tuvieran cuidado con proteger a sus hijos de ellos mismos. Hoy en día el bautismo digital, es decir, la exposición pública en Internet de la privacidad de sus hijos se hace con demasiada rapidez. Yo les pediría que cuidaran de sus hijos teniendo sentido común.

– En el trabajo, utilizando dispositivos que pertenecen a la empresa y que, habitualmente, también empleamos para uso personal, ¿qué prácticas debemos evitar o qué protocolo hay que seguir para ahorrarnos problemas?

–> Separar totalmente una cosa de la otra. Hacerlo de forma conjunta es un error grave. Yo hace poco le explicaba a la gente que conectar tu teléfono personal al equipo del trabajo es un error total y que te pueden sacar toda tu información del teléfono solo por haberlo conectado. Lo mismo para el correo electrónico y las cuentas en Internet.

– Siguiendo en el terreno laboral pero desde el punto de vista de empresario, ¿cómo puedo proteger los datos de la empresa cuando son manipulados por tantas personas?

Entremos en el campo de las contraseñas. ¿Una para todas y todas para una? Es decir, ¿es necesario disponer de contraseñas distintas para cada cuenta o servicio online con el que interactuamos?

Yo creo que las identidades protegidas solo por contraseñas es el error en sí. No importa si son complejas o simples. Hay que poner un segundo factor de autenticación y listo. Google Authenticator, Verificación en 2 Pasos con SMS o nuestro querido Latch. Una password se copia y se acabó todo. Hay que poner una protección extra.

– ¿Cada cuánto recomiendas renovar las contraseñas y qué tipo de passwords son los más seguros?

Una vez al mes con una cita periódica en el calendario es una buena opción. Contraseñas inmóviles desde el año de creación no son una buena idea.

Categorías
ciberseguridad community manager formación privacidad reputacion reputacion online seguridad en redes sociales seguridad redes sociales

Evitar delitos informáticos: según Google

Mantén alejados a los malos

Captura de pantalla 2014-03-25 a la(s) 14.08.05

  • Evita las estafas

    Muchas de las personas que se conocen a través de Internet tienen buenas intenciones, pero también puedes encontrarte con usuarios malintencionados. A continuación se indican tres sencillos consejos que puedes seguir para evitar a los estafadores y proteger tu seguridad en la Web.

    Más información

  • Cómo te ayudamos a protegerte contra estafas y fraudes personales

    Al igual que ocurre en el mundo real, Internet cuenta con la presencia de timadores y estafadores. Obtén más información sobre las medidas que toma Google para evitar que te estafen.

    Más información

  • Evita el robo de identidad

    Al igual que cierras la puerta de tu casa, ¿no deberías proteger tu identidad en Internet? Si evitas ciertos trucos delictivos habituales, podrás protegerte contra el fraude y el robo de identidad por Internet.

    Más información

  • Cómo te ayudamos a combatir el robo de identidad

    Obtén más información sobre cómo ayuda Google a combatir el robo de identidad.

    Más información

  • Mantén limpio tu dispositivo

    Descubre algunos indicios habituales que indican que tu dispositivo puede estar infectado por software malicioso (software diseñado para dañar tu dispositivo o tu red) y cómo puedes combatirlo.

    Más información

  • Cómo te ayudamos a mantener limpios tu ordenador y otros dispositivos

    Descubre cómo te ayuda Google a proteger tu ordenador y tu dispositivo frente al software malicioso.

    Más información

Categorías
ciberseguridad community manager facebook privacidad seguridad en redes sociales seguridad redes sociales tecnología twitter

SocialRadar: aplicación para localizar a los amigos de redes sociales

SocialRadar es una aplicación que ha nacido para localizar a los amigos de tus  redes sociales, aún no está operativa en España.

Para qué sirve

SocialRadar da información en tiempo real acerca de las personas que tienes agregadas en tus redes sociales, de manera que puedes acceder a la información que publican, saber si están cerca y saber qué están haciendo.

Su propuesta de valor:

Imagínese caminando en una habitación ya sabiendas de que hay 4 compañeros de trabajo, amigos de la universidad, 2 y 3 amigos de los amigos cercanos. Y que uno de sus amigos de la universidad acaba de comprometer y su compañero de trabajo fue recién ascendido. 

Cómo funciona

  • Vía la combinación de información de ubicación del teléfono + tu «ruido social» en las redes.
  • Ver mensajes sociales  de todas las redes sociales
    • Facebook, Instagram, Twitter, Linkedin, Google +, y Foursquare
    • Chatear con amigos cercanos, o que estén lejos
    • Establecer alertas personalizadas para ser notificado si ciertas personas o  persona con ciertos intereses está cerca
social-radar-aplicacion-redes-sociales-privacidad-encontrar-amigos
Descargar la App

 

 

 

 

 

 

 

 

 

 

Privacidad

  • Se podrá controlar la información que uno publica siendo esta de carácter privada, o pública o compartida entre contactos o que sea invisible

 

En qué nos beneficia

  • Beneficios Personales
    • Ayuda a tomar conciencia consciente de las personas que nos rodean y sus conexiones
    • Conocer dónde están nuestros contactos
    • Pasar de lo online a lo offline y hacer nuevas conexiones

 

  • Beneficios profesionales
    • Encontrar personas en base a antecedentes similares, intereses o características
    • Establezca un rango de radar para ver a la gente en una ubicación específica o amplia

Estarán encantados de conocer ideas de mejora:

  • Mike@socialradar.com
Categorías
novedades problemas reputacion reputacion online seguridad en redes sociales tecnología

CIBERBULLYNG Y PROTECCIÓN DE LOS DATOS EN LAS REDES SOCIALES

CIBERACOSO-ONBRANDING

 

 

 

 

 

 

CIBERBULLYNG Y PROTECCIÓN DE LOS DATOS EN LAS REDES SOCIALES, ha tenido lugar en DIXIT (Passeig del Taulat, 266-270. Planta 1a. Barcelona), onbranding ha asistido como público para analizar las diferentes ponencias que tenían lugar. La jornada ha girado entorno a la necesidad de garantizar la protección de datos , especialmente las de identidad u orientación sexual.

En el transcurso de la jornada, se han dado a conocer diversos protocolos para la mejora de la convivencia en los centros educativos, los cuales ofrecen orientaciones con respecto a la prevención , la detección y la intervención ante situaciones como el acoso y el ciberacoso entre iguales .

PONENCIA: «Agresión» a cargo de Manel Mor, jefe del Servicio de Escuela y Familia, y Ángeles Grado, técnica docente de la Subdirección General de Apoyo y Atención a la Comunidad Educativa del Departamento de Enseñanza. Resumen de la ponencia

PROTOCOLO detección, prevención y intervención frente al ciberaassatjement entre iguales

  • Manel Mor, Jefe de servicio de escuela y familia ( Departamento de Educación)
    • Protocolo de ciberacoso ( dentro del Proyecto de convivencia ) 2012
      • OBJETIVO principal: Facilitar la convivencia
        • Detectar
        • Prevenir (desde educación)
        • Intervenir

Cómo se puede elaborar un protocolo (orientaciones) Agrupar en 3 temas

  • Educar en valores y actitudes
  • Resolución de conflictos
  • Organización de centro (hacerlo acogedor , como estructurar órganos para trabajar por la convivencia, como hacer participar a todos los estamentos )
    • Alumnos recién llegados
    • Alumnos que vuelven después de conflicto que ha habido
    • Dentro del aula
    • A nivel de centro
    • Entorno ( función educadora del centro, entidades deportivas … )

Aplicación informática para la prevención del Ciber Acoso
Herramienta de sensibilización : detecta los temas que más preocupan en el centro

  • familia
  • docentes
  • AMPA
  • externos

Co -educación

  • Hace preguntas y afirmaciones y el centro las ha de puntuar .
  • diagnosis
  • Hace propuestas de actuación (grosor de información )

PdC : Proyecto de convivencia

  • Se revisan las orientaciones
  • Si hay temas nuevos y se reformulan las propuestas y diagnósticos
  • Permite ver qué han hecho los centros .
  • Los centros también pueden poner sus nuevas aportaciones y ellos las revisan .

Tipos de CiberAcoso 

  • MALTRATO INFANTIL
  • NGJOV ( Nuevos grupos de jóvenes organizados violentos )
  • Acoso entre iguales

A parte :

  • Ciberacoso entre iguales
  • Protocolo de menos infractores
  • Menores y drogas

ANGELS GRADO, PROTOCOLO DE CIBERBULLYNG (parte de ponencia 2)

  • Prevención
  • Mecanismos de detección
  • Mecanismos de valoración
  • Mecanismos de intervención
    • Circuito interactivo (documento de apoyo)
    • Acoso escolar
    • Acoso entre iguales

 

  • Informe del » GOSSIP » : estalla problemática desde las escuelas aparecen en los
    • Centros cosas bastante duras

El protocolo ha aprovechado lo que ya tenía e implementa nuevas medidas para el ciber acoso en concreto (nuevas y usa otros medios) tiene singularidades

Presencial (protección y detención )

  • Online mucho más difícil de detectar y protegerse

Rasgos Característicos del CiberAcoso

  • Medio y Formato concreto
  • Poco pensamiento consecuencial, el pensamiento se desarrolla a partir de la adolescencia (parte más interna del cerebro ) , son demasiado impulsivos .
  • Dominan diferentes formatos , raíz de’ells aparecen las otras características , más difíciles de borrar
  • Te han etiquetado, tu nombre
  • perdurabilidad
  • presunto anonimato
  • Potencial de difusión
  • indefensión absoluta
  • Inseguridad : acceso ilimitado , en casa había la sensación de tranquilidad
  • No se puede apagar los dispositivos porque sabes que están atacando tu autoestima
  • No avisan a los padres , pidió ayuda a un adulto (con quien tengas confianza )
  • Dame el móvil , fuera internet ( MAI )
  • si soy acosador , no tengo freno ¿Cuándo parar? De forma presencial, si uno llora, si se cae… podía hacerte parar, ahora no hay freno porque no hay feedback a tiempo real.

Las conductas derivadas

  • Amenazas directas ( sentencia en Florida , 09 de septiembre se cuicidar una chica , las ciberacosador pusieron amenazas y dijeron qu era cierto que lo habían hecho
  • exclusión
  • suplantar
  • robar contraseñas
  • Si confías en mí …
  • Enviar fotos …

Se recoge en el Protocolo

  • Multitud de acciones en PREVENCION , habilidades cognitiva ( si nos entrenement mejor )
  • Hacer participar a las familias
  • Hacer una triangulación (máximo número de agentes)

Medidas a tener en cuenta con:

Cibervíctima

  • protección
  • Medidas correctoras de la persona pq puedan trabajar con ellos para hacer
  • Análisis y Prevención

Persona con conducta ciberacosador ( no ciberacosador ) también se les puede

  • medidas sancionadoras
  • medidas restauradoras
  • mediación
  • medidas educativas
  • Medidas de protección

Prevención ( dan a la familia y los centros herramientas )

  • Comunicación, dar confianza , marcar límites , proporcionan orientaciones
  • detección
  • intervención

ANEXO Protocolos ONLINE

  • Prevención y detección del ciberacoso
  • Buscar enlaces de interés
  • Conversaciones que se plantean
  • xtec conviència
  • xtec internet segura
  • portal familia y escuela

TAC ( formación en tecnologías del aprendizaje y el conocimiento )

  • Nativos digitales o huérfanos digitales
  • Trabajar los valores , se puede subsanar la orfandad digital

«Redes sociales y privacidad» , a cargo de Joana Marí , responsable de Consultoría del Registro de Protección de Datos de la Autoridad Catalana de Protección de Datos .

Ponencia Elena Boira, Benestar,  Responsable d’Actuacions de Suport a les Famílies. Consellera de Benestar Social

Riesgos a tener en cuenta en el CiberAcoso y el papel de las familias

  • Papel de la familia
    • bulling virtual a menores y el Papel de las Instituciones
  • Empoderamiento y responsabilidad
  • Canal de transmisión de valores
  • Fortaleza vínculos efectivos , uno de los factores de protección

 

  • Las relaciones saludables dentro de la familia
  • prevenir acosos
  • dar seguridad
  • clima de confianza para detectarlo a tiempo

PONENCIA JUANA MARINO – Protección de datos , derecho a la protección : Responsable de consuloria de registro de protección de datos de la autoridad catalana de protección de datos)

Protección de datos en especial en Grupos en concreto de la sociedad ( orientación sexual , alumbre , profesorado ) , Despatogolitzar la transexualidad

  • Garantizar seguridad privacidad

Importante tener como objetivo hacer protocolos de acción

  • Uso de la red ( FB , tuenti … )
  • Uso de entitatst publicas y privadas como mecanismo de acercamiento a sus usuarios
  • Os cuando se usa como usuarios
  • ¿Qué quiere decir el derecho a la protección de datos
  • Qué cosas a tener en cuenta
  • Privacidad ( concepto más angolsaxo )
  • Dignittat
  • Libertad de expresión

Conceptos a tener en cuenta

  • ¿Qué es un dato de carácter personal , cualquier cosa que hace referencia a mi

vida datos, voz , identificable » elementos suficientes para poder reconocer que me »

Derecho a la protección de datos : controlar mi información

  • Cualquier cosa que hace referencia a mi persona y sirve para proteger los
  • otros derechos , poder controlar los demás datos , también están protegidas (en las
  • redes sociales también )
  • ideología
  • religión
  • original racial
  • Sexual … ( Vinculadas a no discriminación )

 

  • Uso de la red (Obligaciones y normativa)
    • Proveedor
  • Conlleva pérdidas sobre mi imagen , privacidad … 3os por detrás podrán
  • tratarla y reposnsabilitat .
  • Nunca más podré controlar.
  • Pensar en nuestro derecho ( Privacidad)
  • Qué haríamos con nuestro entorno ordinario ?
  • No saben los 3os que están siendo difundidos, no tienen contacto ni tienen
  • porque tener fotos de lo que hacen.
  • Las redes tienen cada vez más usos
  • políticas , usuarios , captar informaciones de personas ,

 

LA RESPONSABILIDAD COMO ENTIDAD en el trato de la información como usuario (posibles consecuencias, y nuestra privacidad en manos de otros, por lo menos debemos informarles)

  • Derecho a la protección de datos
  • Buenas prácticas

2 noticias a destacar

Estudio:
Dime quien es tu amigo y te diré tu orientación sexual

  • Máxima precisión, 8 de cada 10 fueron encontrados .

 

La importancia del Big Data (Google Flu Trends): Google predice la gripe, hemos descubierto que ciertos términos de búsqueda sirven como buenos indicadores de la actividad de la gripe. Evolución de la gripe en Google utiliza los datos globales de las búsquedas en Google para hacer cálculos aproximados de la actividad de esta enfermedad.

 

REFLEXIONES A TENER EN CUENTA

  • Proyectar entre nuestros menores la idea de que puedan controlar más qué es lo que comparten y cómo en un futuro se puede ver comprometida su identidad digital, su privacidad y su seguridad.
  • Ser responsables de nuestra información y de la de terceros.

 

Categorías
branding community manager estrategia de reputación online formación internet iphone marca personal problemas reputacion reputacion seguridad en redes sociales SEO SMO

Cursos de formación: ciber investigación, hacking ético y reputación online

Cursos de formación: ciber investigación, hacking ético y reputación online.

Categorías
community manager estrategia de reputación online formación internet marca personal marcas problemas reputacion reclamaciones relaciones publicas reputacion reputacion online seguridad en redes sociales SMO

BRAND CARE: EVENTO 4 julio 2013 REPUTACIÓN,SEGURIDAD, LEGALIDAD EN COMUNICACIÓN ONLINE

Éste es el título del próximo evento onbranding, el evento se realiza en coordinación conMicrosoft España y la Facultat La Salle Ingeniería de la Universitat Ramon Llull de Barcelona y tendrá lugar el próximo 4 de julio de 2013.

El evento se enmarca en una de las especialidades de onbranding, la gestión de la reputación y la ciberinvestigaciónonbranding colabora con distintos profesionales de estos 4 ámbitos (reputación, seguridad, legalidad y comunicación) desde hace meses se ha detectado la necesidad de mejorar la protección y el cuidado de las marcas tanto personales y comerciales.

OBJETIVO Y CONCEPTO DEL EVENTO: PROTEGE Y CUIDA TU MARCA y tu comunicación doméstica y comercial

A QUIÉN ESTÁ DIRIGIDO

A diferentes profesionales del sector de la comunicación, el ámbito de la seguridad, sector jurídico y de legalidad así como empresario y  directivos:

  • Profesionales de la comunicación: social media managers, community managers, content curators, diseñadores gráficos, diseñadores multimedia

  • Profesionales del derecho: abogados especializados en derecho online y delitos cibernéticos y telemáticos, abogados especializados en propiedad intelectual…

  • Profesionales de la seguridad y la informática: Responsables de seguridad, programadores

  • Profesionales autónomosempresarios y pymes: Directores de empresas que albergan,country managers

BRAND CARE: EVENTO onbranding+ LaSalle+Microsoft 04/07/2013 REPUTACIÓN,SEGURIDAD, LEGALIDAD EN COMUNICACIÓN ONLINE http://t.co/lixx7scWfT

20130517-143121.jpg

20130517-143135.jpg