ARRIETA AARON, CAMPOS DANIEL, CHACÍN EDGAR, FERNÁNDEZ FABIAN,
FERNÁNDEZ RODOLFO, FERRER HUMBERTO, HERNÁNDEZ LUIS,
MORALES ANDERSON, ORTEGA ESTEFANÍA, RICO GIORVIS, RODRÍGUEZ
ERNESTO, SIFONTES JESHUA, VARGAS MAIBELIN, VILLALOBOS BRAYAN,
VILLEGAS RICARDO, YEPEZ AMBAR
ACREDITABLE III REDES SOCIALES
1. ¿QUÉ ES LAS REDES SOCIALES?
Las redes sociales son sitios web y aplicaciones que están diseñadas para
permitir que las personas compartan contenido de manera rápida, eficiente y en
tiempo real. Si bien muchas personas acceden a las redes sociales a través de
aplicaciones de smartphones, esta herramienta de comunicación comenzó con los
ordenadores. Entonces, las redes sociales, ¿qué son? las redes sociales pueden
referirse a cualquier herramienta de comunicación de Internet que permita a los
usuarios compartir contenido de manera amplia e interactuar con el público.
2. TIPOS DE REDES SOCIALES
Redes sociales horizontales: Son aquellas redes sociales que no
poseen una temática determinada, sino que apuntan a todo tipo de usuarios.
Estas redes funcionan como medios de comunicación, información o
entretenimiento. Ejemplo: Facebook, Twitter.
Redes sociales verticales: Son aquellas redes sociales que
relacionan personas con intereses específicos en común, como música,
hobbies, deportes. Ejemplo: Flickr, red social dónde su temática es la
fotografía, dentro de este tipo de redes también se pueden encontrar las redes
verticales profesionales, como por ejemplo LinkedIn, red social dónde los
usuarios comparten el ámbito laboral o que buscan ampliar sus fronteras
laborales.
3. INNOVACIONES TECNOLÓGICAS
La Innovación Tecnológica es el cambio a nivel técnico o científico que se
realiza en el bien o servicio que ofrece una empresa y en los sistemas y procesos
que tienen lugar en la misma. Su finalidad es trascender, evolucionar o alcanzar
mayor competitividad y mejores resultados en el mercado en el que se encuentra
esa empresa u organización.
Este tipo de innovación genera importantes cambios en los mercados, ya que
demuestra la capacidad y la flexibilidad de aprendizaje en una empresa u
organización. Además, también transforma los recursos prioritarios para una área
o sector de negocio y cambia la forma en que las empresas compiten entre sí.
Ejemplos de Innovación Tecnológica: Para hacer más hincapié en
lo importante que es la Innovación Tecnológica para el mundo, os dejamos
unos ejemplos que nos han cambiado la vida, y otros que muy
posiblemente lo harán.
Internet: Por supuesto, bastante obvio. Internet ha impulsado una
revolución en la comunicación desde que se estableció la primera red de
conexión a finales de los años sesenta. Esta tecnología ha sido esencial
para las innovaciones desarrolladas a partir del siglo XXI y, además, en
nuestra forma de vivir.
Internet, junto con el desarrollo web (una innovación que nos depara
grandes cosas en el futuro) ha sido una de las innovaciones tecnológicas
más increíbles que han modelado nuestra sociedad.
GPS: Este es un tipo de Innovación Tecnológica que ya tenemos
muy integrado en nuestro día a día. Ya no lo asumimos como innovador,
pero en su día fue una revolución que cambió la forma en la que nos
orientamos. Hoy en día las personas ya casi no utilizan mapas de papel, de
hecho, las generaciones más jóvenes apenas saben interpretarlo.
Este sistema, creado en un principio sólo para uso militar, nos permite
situarnos en un lugar totalmente desconocido y encontrar el camino hacia
dónde queremos ir sin necesidad de un mapa ni de preguntar a nadie.
Robots ágiles: Por supuesto, tenemos robots de uso doméstico, con
labores de limpieza, cocina, entre otros. Las aplicaciones son infinitas y
muy posiblemente veamos la aplicación de la tecnología en robots hábiles e
inteligentes con nuevas funcionalidades.
Smartphones ultraprivados: A medida que se incrementan las
preocupaciones sobre la privacidad, sobre todo en nuevas tecnologías,
algunas empresas buscan ofrecer alternativas. Por ejemplo, Silent Circle,
se toma muy en serio la innovación tecnológica: encripta las llamadas de
voz, el texto y los archivos de los clientes. El cifrado elude que los espías
potenciales oigan las llamadas telefónicas y, además, protege los
metadatos. De hecho, Silent Circle está diseñando un teléfono móvil
inteligente ultra seguro, llamado Blackphone. Este utilizará herramientas de
encriptación y otro software que ayudará a proteger los datos.
Realidad virtual, IA, 3D y mucho más es posible mediante la
innovación tecnológica: Las gafas de realidad virtual, el diseño 3D de
productos (¡y hasta alimentos!), y las infinitas posibilidades de la inteligencia
artificial son algunos de los ejemplos más que podemos decir, pero la lista
es INFINITA. He aquí la gracia de la innovación tecnológica y su
importancia en la actualidad.
4. NUEVOS PARADIGMAS DE LAS REDES SOCIALES
Las nuevas herramientas tecnológicas de comunicación que nos ofrece Internet
han favorecido una mejor comunicación y participación de la audiencia. Al vídeo y
el audio se han unido los blogs, foros, chats y redes sociales, siendo estas un
canal fundamental de comunicación. La audiencia toma un papel de medio de
comunicación social capaz de influir en la opinión pública de la que forma parte,
utilizando como canales fundamentales las RRSS. Redes sociales como
Facebook y Twitter con millones de usuarios se han convertido en las plataformas
preferidas para la divulgación contenidos y son unas excelentes herramientas para
que los medios de comunicación profundicen en el alcance y repercusión de sus
publicaciones.
Este nuevo escenario hace que los medios tradicionales compitan en contenido
con nuevos sistemas de información que reconfiguran el espacio mediático donde
la opinión aparece más segmentada, transparente incluso instantánea. La relación
del público con los medios ha cambiado y las redes sociales dejan un rastro digital
que aporta conocimiento a los medios en dos sentidos: el usuario digital y el
impacto que los contenidos tienen en la sociedad. El análisis tradicional de las
redes sociales nos ha llevado a obtener datos tan significativos como son la
percepción del usuario con la marca, el sentimiento que desprende hacia ella e
incluso gestionar crisis de marca.
Sin embargo, el verdadero valor del rastro digital que dejan los usuarios es
conocer el impacto económico que estos tienen sobre las marcas: el fenómeno
“Big Data” llega a los medios de comunicación ofreciendo la posibilidad de analizar
profundamente quién es su lector, qué impacto tienen en él las noticias, el
engagement que éste tiene con la marca, ¿es un usuario fiel o está de paso?,
¿qué tipos de lectores llegan a mi espacio y en qué momento se conectan?
Los algoritmos de análisis de redes sociales junto con técnicas de minería de
textos o “Text Mining” permiten obtener información del lector como el sexo, la
edad e incluso su afinidad política. Cabe decir que esta información se trata de
forma agregada para preservar la identidad del usuario, pero nos permite crear
segmentos con perfiles y comportamientos afines a la marca. Si unimos este
análisis de usuario al del contenido insertado en los post, tweets y otras
plataformas sociales, obtenemos información sobre cuántas veces se ha
compartido una noticia, el debate que generan o quién o qué ha sido la palanca de
activación de la noticia y la comunidad que se ha generado alrededor de ella.
Sin embargo, para conocer el impacto de cada contenido es necesario medir
cada interacción de manera independiente y relativizarlo según la audiencia
potencial de cada medio de comunicación. Las métricas y Kpi’s mencionadas en el
Whitepaper de Alejandro Llorente “Midiendo la influencia de contenidos en Redes
Sociales” como la repercusión absoluta, la amplificación relativa y el aplauso
relativo permiten analizar las diferencias entre canales (Facebook, Twitter,
blogs…) y comparar el impacto independientemente del tamaño de la audiencia.
Gestionar esta información de una manera eficiente permite a los medios de
comunicación sacar el máximo rendimiento a su principal fuente de ingresos como
es la publicidad: conocer el tipo de noticia que más impacta en una hora concreta
del día, quién es su lector fiel y cuándo y cómo se conecta mejora el impacto de
los anuncios publicitarios y repercute directamente en su cuenta de resultados.
El rastro del usuario digital supone un nuevo paradigma en los medios de
comunicación que les permite tomar decisiones de negocio basado en datos
objetivos de su audiencia.
5. FILOSOFÍA DE LAS REDES SOCIALES
La filosofía de las redes sociales es un tema que ha sido abordado por varios
filósofos. Algunos han señalado que las redes sociales pueden tener efectos
negativos en la sociedad, como la perdida de privacidad y la disminución de la
capacidad de atención. Otros han destacado la importancia de la filosofía como
una forma de pensar críticamente y manejar mejor las redes sociales. También se
ha explorado la relación entre la filosofía y las humanidades en un mundo
dominado por la web. En general, se reconoce que las redes sociales tienen un
impacto significativo en la sociedad y que la filosofía puede ser una herramienta
útil para reflexionar sobre su uso y efectos.
6. BASES LEGALES
Las bases legales de las redes sociales en Venezuela están reguladas por
diferentes leyes, como la Ley Constitucional Contra el Odio, por la Convivencia
Pacífica y la Tolerancia, la Ley de Responsabilidad Social en Radio, Televisión y
Medios Electrónicos y la Ley de Infogobierno, que establecen las normas y
regulaciones para el uso de las redes sociales y la libertad de expresión en el país.
La Ley Constitucional Contra el Odio, por la Convivencia Pacífica y la
Tolerancia, establece el derecho de toda persona a la libertad de expresión, sin
embargo, establece la responsabilidad penal, civil o administrativa a que haya
lugar conforme a la ley, para aquellos que promuevan el odio y la intolerancia en
las redes sociales. Asimismo, prohíbe el uso de los medios de comunicación y
redes sociales para difundir mensajes de odio y discriminación, y establece
sanciones, como multas y la suspensión de cuentas.
Por otro lado, la Ley de Responsabilidad Social en Radio, Televisión y Medios
Electrónicos, establece la prohibición de difundir contenidos que promuevan el
odio, la intolerancia o la violencia en cualquier medio de comunicación o red
social. Asimismo, establece sanciones para aquellos que violen las disposiciones
de la ley, incluyendo multas y la revocación de licencias de transmisión.
Finalmente, la Ley de Infogobierno establece el derecho de los ciudadanos a
acceder a la información pública a través de medios electrónicos y redes sociales,
y obliga a los órganos y entes de la administración pública a utilizar tecnologías de
la información y la comunicación para mejorar la eficiencia y transparencia en la
gestión pública.
En resumen, las bases legales de las redes sociales en Venezuela establecen
la protección de la libertad de expresión, pero al mismo tiempo establecen
responsabilidades y sanciones para aquellos que difundan contenidos que
promuevan el odio, la intolerancia o la violencia en las redes sociales. Asimismo,
establecen el derecho de los ciudadanos a acceder a la información pública a
través de las redes sociales y la obligación de los órganos y entes de la
administración pública de utilizar tecnologías de la información y la comunicación
para mejorar la eficiencia y transparencia en la gestión pública.
Aquí hay información sobre algunas leyes en Venezuela que involucran las
redes sociales y la libertad de expresión, junto con sus respectivos artículos:
1. Ley Constitucional Contra el Odio, por la Convivencia Pacífica y la
Tolerancia: Fue aprobada en 2017 y tiene como objetivo combatir la
discriminación y el odio en todas sus formas. Se establecen las siguientes
disposiciones relevantes:
Artículo 3: Establece el derecho de toda persona a la libertad de
expresión, sin perjuicio de la responsabilidad penal, civil o administrativa a
que haya lugar conforme a la ley.
Artículo 4: Prohíbe el uso de los medios de comunicación y redes
sociales para difundir mensajes de odio y discriminación.
Artículo 20: Establece sanciones para aquellos que promuevan el
odio y la intolerancia en las redes sociales, incluyendo multas y la
suspensión de cuentas.
2. Ley de Responsabilidad Social en Radio, Televisión y Medios
Electrónicos: Fue aprobada en 2004 y establece las normas para la
programación en radio, televisión y medios electrónicos en Venezuela.
Algunas de las disposiciones relevantes son:
Artículo 27: Prohíbe la difusión de contenidos que promuevan el odio,
la intolerancia o la violencia en cualquier medio de comunicación o red
social.
Artículo 29: Establece sanciones para aquellos que violen las
disposiciones de la ley, incluyendo multas y la revocación de licencias de
transmisión.
3. Ley de Infogobierno: Fue aprobada en 2014 y tiene como objetivo
garantizar la transparencia, la participación ciudadana y la eficiencia en la
gestión pública a través del uso de tecnologías de la información y la
comunicación. Las disposiciones relevantes son:
Artículo 9: Establece el derecho de los ciudadanos a acceder a la
información pública a través de medios electrónicos y redes sociales.
Artículo 33: Establece la obligación de los órganos y entes de la
administración pública de utilizar tecnologías de la información y la
comunicación para mejorar la eficiencia y transparencia en la gestión
pública.
7. "REDES SOCIALES O MEDIOS DE COMUNICACIÓN
GENERALES EN VENEZUELA"
Los medios tradicionales en Venezuela se han debilitado por problemas de
conectividad y más de una década de censura estatal. Sin embargo, las
plataformas de redes sociales son ampliamente utilizadas en el país, siendo
Facebook la más popular con 11 millones de usuarios, seguida de Instagram con
4,2 millones de usuarios. En 2010, se aprobaron nuevas leyes de
telecomunicaciones en Venezuela que aumentaron las regulaciones sobre los
medios. Las redes sociales son una herramienta importante para los venezolanos
que accedan a información, protesten y se expresen, pero ha habido
preocupaciones sobre la regulación gubernamental y la represión de quienes
critican al régimen en estas plataformas.
De acuerdo a, las 5 plataformas de redes sociales más utilizadas en Venezuela
son:
Facebook con 11 millones de usuarios
Instagram con 4,20 millones de usuarios
Twitter con 3,7 millones de usuarios
WhatsApp con 2,5 millones de usuarios
YouTube con 2,3 millones de usuarios
Es importante señalar que las redes sociales son muy utilizadas en Venezuela,
con 12 millones de usuarios activos y una tasa con el 42% de la población.
Además, el 83% de la base total de usuarios de internet de Venezuela utilizó al
menos una plataforma de redes sociales en Enero de 2023.
8. MARKETING PARA REDES SOCIALES
Durante mucho tiempo, las marcas fueron vistas como intrusas en las redes
sociales. Después de todo, estas plataformas se crearon para conectar personas,
no empresas. No obstante, las marcas además de ser parte de la vida de las
personas, a quienes les gusta saberlo todo sobre ellas son muy bien recibidas
porque, al invertir en publicidad, monetizan el modelo de negocio de las redes
sociales. Hoy en día, las redes sociales no existen sin la presencia de marcas. Sin
embargo, solo las empresas que comprenden este entorno y planifican sus
operaciones pueden lograr el éxito. Necesitan definir una estrategia de redes
sociales para lograr sus objetivos de Marketing.
A continuación, verás los principales consejos para que puedas realizar una
planificación estratégica de alto desempeño para tus redes sociales.
Define tus objetivos estratégicos de Marketing en redes sociales
El primer paso para planificar una estrategia de redes sociales eficaz es definir
tus objetivos. Las redes sociales ayudan a tu empresa a conseguir diferentes
objetivos. En términos generales, puedes apuntar a:
aumentar el alcance o el reconocimiento de la marca;
aumentar el engagement de la marca;
dirigir tráfico al sitio web, blog o ecommerce;
generar leads y suscripciones;
aumentar las ventas;
construir una comunidad para la marca;
proporcionar servicio al cliente;
monitorear las conversaciones sobre la marca.
Elige uno o más de los objetivos que hemos mencionado para comenzar tu
planificación de redes sociales. Ellos son los que orientarán tus decisiones.
Cuando establezcas tus objetivos, debes saber qué métricas o KPIs debes
monitorear para ver si has seguido el camino correcto. Si deseas ventas, por
ejemplo, debes realizar un seguimiento de las conversiones en tu sitio. Por lo
tanto, considera ese aspecto en tu planificación.
Crea una buyer persona
La buyer persona también es uno de los pilares del Marketing en las redes
sociales. Tal vez ya teniendo un público objetivo definido para tus estrategias de
Marketing, se debe saber:
necesitas hablar con personas de determinado género;
en determinada franja de edad;
que viven en determinado lugar;
que tienen determinados hábitos en común, por ejemplo que
disfrutan del deporte.
Tomando en cuenta:
¿Cómo hablar con estas personas?
¿En qué canales se informan y se relacionan con los demás?
¿Qué formatos utilizan para consumir contenidos (textos, videos,
audio, etc.)?
¿En qué momentos del día usan las redes sociales?
¿Cuáles son sus intereses en los que puedes ayudar?
¿Cuáles son sus necesidades y preguntas en la vida?
¿Cómo pueden serles útiles tu producto y tu experiencia?
Son estas las preguntas que ese perfil ficticio, elaborado con base en la
información de tus clientes reales, te va a responder. Es con la buyer persona de
tu empresa con quien se comunicarán tus contenidos.
Si bien el público objetivo es importante para impulsar tus decisiones de
Marketing, es superficial, genérico y no profundiza en el comportamiento humano.
Sin embargo, en las redes sociales te relacionas con individuos y necesitas
conocerlas más a fondo para establecer una comunicación real. Es, precisamente,
para eso que sirve la buyer persona.
Define las redes sociales más adecuadas para la marca
Actualmente existen varias redes sociales, pero la marca no tiene por qué estar
en todas ellas.
Administrar varios perfiles al mismo tiempo es agotador, requiere tiempo,
personal y recursos. También suele ser ineficaz, porque es posible que tu
audiencia ni siquiera esté en determinadas redes sociales. Entonces, al final, es
posible que no te vaya bien en ninguna red.
Debes analizar qué redes sociales son las más adecuadas para tu negocio, tu
perfil de audiencia, tus objetivos de Marketing y la capacidad de tu equipo. Más
adelante vamos a conocer las características de cada red social, entre las
principales, para que veas cuáles se alinean con tu estrategia.
Planifica estrategias orgánicas y pagas
La mayoría de las redes sociales comenzaron solo con publicaciones orgánicas.
Bastaba con crear cualquier tipo de contenido para que la página llegara a buena
parte de sus seguidores.
Sin embargo, las plataformas comenzaron a llenarse de usuarios, lo que
provocó cambios en los algoritmos de las redes, especialmente Facebook. A partir
de ahí, comenzaron a priorizar las publicaciones más relevantes para cada
persona en su feed. En este contexto, se dejaron atrás las publicaciones de la
marca, en el entendido de que las publicaciones de amigos y familiares serían
mucho más relevantes. Entonces, quien quisiera aumentar su alcance orgánico
debería invertir en publicidad. Esa es la receta para el crecimiento financiero de
las plataformas de redes sociales. Y quien no entra en el juego tiene un alcance
limitado.
Por lo tanto, quien quiera tener éxito en las redes sociales hoy en día deberá
conciliar estrategias orgánicas y pagas. Las publicaciones orgánicas son aquellas
recurrentes, en el día a día del perfil, que mantienen informados e involucrados a
los usuarios más cercanos. Las publicaciones pagas, por otro lado, son puntuales:
se dirigen a segmentos de audiencia específicos para lograr ciertos objetivos. La
combinación de estos dos tipos de estrategias es importante porque una apoya a
la otra. Las publicaciones orgánicas agregan consistencia a la presencia de la
marca y atraen a los seguidores, mientras que los anuncios brindan resultados
rápidos y atraen a nuevas audiencias.
Crea contenidos únicos y relevantes para la buyer persona
La creación de contenidos relevantes es la principal forma de evitar la reducción
del alcance orgánico. Después de todo, son las publicaciones más interesantes
para cada persona las que el algoritmo muestra en su feed. Por eso, las marcas
deben publicar contenidos que llamen la atención de sus usuarios.
Bueno, ya conoces el perfil de la buyer persona, sabes qué tipo de lenguaje
usar, qué temas abordar y qué objetivos alcanzar. Por lo tanto, la producción de
contenidos siempre debe apuntar a estos elementos estratégicos para tener más
alcance y ganar participación de la audiencia. Los contenidos de las redes
sociales deben ser originales, alineados con la persona y adaptados a las
características de cada red. Pueden educar, informar, entretener y publicitar
ofertas. Lo que no es interesante es hablar de productos y descuentos todo el
tiempo. Por más que haya personas interesadas en esto, puede resultar tedioso.
Eso no es todo lo que la gente quiere ver en las redes sociales. Un consejo es
seguir el Principio de Pareto o la regla 80/20: solo el 20% de los contenidos debe
hablar sobre lo que vende la marca, mientras que el otro 80% debe tratar temas
de tu área de especialización, resolver dudas sobre la buyer persona o
simplemente brindar entretenimiento. Pero recuerda que todo depende de tu
audiencia. Vale la pena realizar algunas pruebas en tus perfiles para ver cómo
reaccionan los seguidores a cada tipo de publicación.
9. LENGUAJES DE PROGRAMACIÓN DETRÁS DE LAS
REDES SOCIALES
Para ello se debe responder la siguiente incógnita: ¿Te has preguntado alguna
vez como las plataformas actuales logran soportar millones de peticiones
concurrentes y despacharlas todas en milisegundos?, su respuesta más obvia y
común sería “al contar con recursos gigantescos pueden permitirse centros de
datos con una increíble capacidad de cómputo distribuidos alrededor del mundo”.
Es una realidad, esta es la clave principal, pero no es la única.
La arquitectura de un sistema resulta determinante para aprovechar estos
recursos. Decisiones como qué modelo utilizar, qué gestor de bases de datos se
adapta mejor al problema o qué lenguaje de programación usar para cada
funcionalidad hacen la diferencia entre un sistema eficiente y un consumidor
exponencial de recursos. Por lo general, ningún sistema grande utiliza un solo
lenguaje de programación.
1) PHP
Es un lenguaje orientado para script de servidores, diseñado para sitios web
dinámicos y el desarrollo de aplicaciones. Se puede integrar directamente en
un documento fuente HTML en lugar de un archivo externo, el cual ha hecho
que sea un lenguaje de programación popular para los desarrolladores web.
PHP corre más de 200 millones de sitios web, incluyendo WordPress, Digg y
Facebook.
2) JavaScript
Este será un lenguaje recurrente en la mayoría de estas plataformas por ser
muy flexible y sencillo para trabajar con las interfaces de usuario de cara los
clientes. Para facilitar el trabajo en el frontend crearon React, el framework
javascript que se convirtió en el más popular de su tipo.
3) Java
Es un lenguaje de programación y la primera plataforma informática creada
por Sun Microsystems en 1995. Es uno de los lenguajes más demandados, un
estándar para software de empresa, contenido basado en la web, videojuegos y
aplicaciones móviles, así como el sistema Android. Java está diseñado para
trabajar a través de múltiples plataformas de software, lo que significa un
programa escrito en OS X, es decir, puede funcionar en Windows. Reconocido por
su fortaleza en la programación orientada a objetos.
4) Python
Es un lenguaje de script de alto nivel de servidores para los sitios web y
aplicaciones móviles. Es considerado como un lenguaje bastante fácil para los
principiantes debido a su facilidad de lectura y por poseer una sintaxis compacta,
es decir, los desarrolladores pueden utilizar un menor número de líneas de
códigos para expresar un concepto en comparación a otros lenguajes. Python
correo las aplicaciones Web para Instagram, Pinterest, y Radio a través de su
framework web asociado, Django, y es utilizado por Google, Yahoo! y la NASA.
Este lenguaje es reconocido por su adaptabilidad, dinamismo y madurez en
temas de inteligencia artificial. Así mismo, es un multiparadigma, ya que soporta
orientación a objetos, programación imperativa y, en menor medida, programación
funcional.
5) HACK
Es un lenguaje de Programación para HHVM que interopera perfectamente
con PHP. La gran ventaja es que HACK es una evolución de PHP, esté lenguaje
combina elementos de C y C++ junto con funciones de PHP, lo cual provocaría la
aparición de un lenguaje de programación completo y sencillo, y que posiblemente
no diste demasiado de lo visto hasta el momento. Fue desarrollado por Facebook
para actualizar el código PHP utilizado.
6) Haskell
Es un lenguaje de programación estandarizado multipropósito,
funcionalmente puro, con evaluación no estricta y memorizada, y fuerte tipificación
estática. Su nombre se debe al lógico estadounidense Haskell Curry, debido a su
aporte al cálculo lambda, el cual tiene gran influencia en el lenguaje.
7) C
Es un lenguaje de programación imperativo desarrollado a principios de la
década de 1970. C es el lenguaje más antiguo y más utilizado, proporcionando las
bases para otros lenguajes populares, tales como C#, Java, JavaScript y Python.
Este se utiliza sobre todo para la aplicación de los sistemas operativos.
8) C++
También conocido como C Plus Plus, es un lenguaje de nivel intermedio
con características de programación orientada a objetos, originalmente diseñadas
para mejorar el lenguaje C. C++ hace correr software importante, como Firefox,
Winamp y los programas de Adobe. Se utiliza para el desarrollo de software de
sistemas, software de aplicaciones, servidores de alto rendimiento, aplicaciones
de cliente y videojuegos.
9) Objetive-C
Es un lenguaje de programación orientado a objetos de uso general
utilizado por el sistema operativo de Apple. Corre OS X y iOS de Apple, así como
sus APIs, y se puede utilizar para crear aplicaciones para el iPhone, lo que ha
generado una gran demanda de este lenguaje de programación.
Este lenguaje consiste en una capa muy fina situada por encima de C, y
además es un estricto superconjunto de C. Esto es, es posible compilar cualquier
programa escrito en C con un compilador de Objective-C, y también puede incluir
libremente código en C dentro de una clase de Objective-C.
La sintaxis de objetos de Objective-C deriva de Smalltalk. Toda la sintaxis
para las operaciones no orientadas a objetos (incluyendo variables primitivas,
preprocesamiento, expresiones, declaración de funciones y llamadas a funciones)
son idénticas a las de C, mientras que la sintaxis para las características
orientadas a objetos es una implementación similar a la mensajería de Smalltalk.
10) SCALA
Es un fuerte lenguaje de programación de propósito general de alto nivel
tipificado estáticamente que admite tanto la programación orientada a objetos
como la programación funcional. Diseñado para ser conciso, muchas de las
decisiones de diseño de Scala tienen como objetivo abordar las críticas a Java.
El código fuente de Scala se puede compilar en el código de bytes de Java
y ejecutarse en una máquina virtual de Java (JVM). Scala también puede
compilarse en JavaScript para ejecutarse en un navegador o directamente en un
ejecutable nativo. En la JVM, Scala proporciona interoperabilidad de lenguaje con
Java para que las bibliotecas escritas en cualquiera de los dos lenguajes puedan
ser referenciadas directamente en código Scala o Java.
Al igual que Java, Scala está orientado a objetos y usa una sintaxis llamada
llave que es similar al lenguaje C. Desde Scala 3, también hay una opción para
usar la regla fuera de juego (sangrado) para estructurar bloques, y su se aconseja
su uso. Martin Odersky ha dicho que este resultó ser el cambio más productivo
introducido en Scala 3.
11) Erlang
Es un lenguaje de programación de alto nivel funcional, concurrente y de
propósito general, y un sistema de tiempo de ejecución de recolección de
elementos no utilizados. El término Erlang se usa indistintamente con Erlang/OTP,
u Open Telecom Platform (OTP), que consta del sistema de tiempo de ejecución
de Erlang, varios componentes listos para usar (OTP) escritos principalmente en
Erlang y un conjunto de principios de diseño para Erlang. programas.
El sistema de tiempo de ejecución de Erlang está diseñado para sistemas con
estas características:
Repartido
Tolerante a fallos
Suave en tiempo real
Aplicaciones ininterrumpidas de alta disponibilidad
Intercambio en caliente, donde el código se puede cambiar sin
detener un sistema.
El lenguaje de programación Erlang tiene datos inmutables, coincidencia de
patrones y programación funcional. El subconjunto secuencial del lenguaje Erlang
admite evaluación entusiasta, asignación única y escritura dinámica.
12) Ruby
Ruby es un lenguaje de cuidadoso equilibrio. Su creador, Yukihiro "Matz"
Matsumoto, combinó partes de sus lenguajes favoritos (Perl, Smalltalk, Eiffel, Ada
y Lisp) para formar un nuevo lenguaje que equilibraba la programación funcional
con la programación imperativa.
Ruby es un lenguaje de programación interpretado, de alto nivel y de
propósito general que admite múltiples paradigmas de programación. Fue
diseñado con énfasis en la productividad y la simplicidad de la programación. En
Ruby, todo es un objeto, incluidos los tipos de datos primitivos.
Ruby se tipifica dinámicamente y utiliza recolección de elementos no
utilizados y compilación justo a tiempo. Admite múltiples paradigmas de
programación, incluida la programación procedimental, orientada a objetos y
funcional.
13) Facebook
Esta plataforma fue fundada en 2004 y conquistó al mundo en pocos años,
dándole una popularidad extraordinaria al concepto de redes sociales y sentando
las bases para convertirlas en una tecnología necesaria para el futuro, y no en
algo de moda como habían sido los intentos similares anteriores.
Actualmente existe mucha competencia y ha perdido muchos usuarios,
sobre todo en etapas muy polémicas sobre el uso de los datos. Aun así, según
datos de abril de 2022, esta plataforma contaba con 2936 millones de usuarios. Su
funcionamiento se basa en diversos lenguajes PHP, JavaScript, Java, C++,
Erlang, Haskell, Hack.
14) Instagram
Es una red social con 1393 millones de usuarios en 2022. Su
funcionamiento se basa en el lenguaje de programación Python, específicamente
con el framework Django, que forma parte de nuestra selección de los mejores
framework para backend. Para el frontend de Instagram se utiliza Javascript,
específicamente el framework React, que también puedes encontrar en nuestra
selección de framework para frontend.
Estos lenguajes de programación se complementan con R y Matlab para el
análisis estadístico de la plataforma, completando las tecnologías principales que
la sustentan.
15) Twitter
Twitter cuenta con 396.5 millones de usuarios en 2022, manejando 500
millones de tweets por día. Ocupa el lugar 15 entre las redes sociales más
populares según cantidad de usuarios. Para mantener esta red social se asocian
varios lenguajes de programación como Python, Java, Ruby, C++, Scala y
Javascript.
En el caso de Ruby fue el lenguaje de programación más utilizado
inicialmente, cediendo luego ese puesto a Scala. Destaca el uso de Scala que no
forma parte de los lenguajes de programación más populares, sin embargo, es el
lenguaje principal de Twitter por tratarse de un lenguaje de alto nivel, que combina
programación funcional con orientación a objetos y aporta grandes posibilidades
de escalabilidad, evitando dolores de cabeza a sus arquitectos.
16) YouTube
YouTube es un caso muy interesante a analizar. Debido a que se trata de
una plataforma de contenidos multimedia que se descargan en tiempo de
reproducción por los clientes, el uso de algoritmos eficientes y la optimización en
el intercambio de datos es fundamental.
Según estadísticas de 2022, YouTube es utilizado por 2600 millones de
usuarios al menos una vez al mes, y representa el 25% del tráfico por datos
móviles del mundo. Para soportar estas estadísticas de consumo, la plataforma se
basa en una combinación de lenguajes de programación encabezada por Python.
Antes de ser adquirida por Google, el centro de las funcionalidades de
YouTube estaba escritas en PHP, pero luego de este hecho fue sustituido por
Python por su facilidad de uso, seguridad y escalabilidad. Para manejar los
grandes volúmenes de datos se introduce Java, y se incorpora Go para el manejo
de concurrencia y paralelismo.
El procesamiento de videos de YouTube se basa en los lenguajes de
programación C y C++. Y como es habitual ya en nuestro listado, la capa de la
vista de esta plataforma se basa en framework Javascript.
17) Spotify
Spotify utiliza data de sus usuarios y algoritmos para generar
recomendaciones de contenidos acordes a sus gustos e intereses. Lo que TikTok
o YouTube es a los videos, e Instagram a las fotos, Spotify lo es al audio,
solamente con una imagen más limpia. Esta plataforma cuenta con 365 millones
de usuarios, que consumen toda su música por streaming desde la plataforma, por
lo que los tiempos de respuesta son fundamentales.
Spotify basa su funcionamiento en un cuarteto de lenguajes de
programación compuestos por Python, Java, C++ y Objective-C. La mayoría del
código de los servicios de backend de Spotify están compartidos entre Python y
Java. Java es utilizado además para las aplicaciones Android mientras Objective-
C se utiliza para iOS. C++ se utiliza en recursos críticos compartidos.
18) WhatsApp
Whatsapp, la aplicación de mensajería más popular del mundo, fue
programado en lenguaje Erlang (antiguo pero muy usado y considerado perfecto
para el mundo de las comunicaciones de mensajería), es decir, es la aplicación de
mensajería más buscada que ha revolucionado el mercado de las aplicaciones de
mensajería y es una alternativa a la aplicación de SMS integrada de cualquier
teléfono inteligente. Utiliza Internet para conectar a la persona con cualquier
persona cuyo número de teléfono esté registrado en la libreta de direcciones del
teléfono instalado. Esta plataforma también se puede utilizar para descargar
cualquier medio.
El lenguaje de programación utilizado es Erlang que ayuda a adaptar
rápidamente las actualizaciones instantáneas y las revisiones. También es una
ayuda en las notificaciones automáticas que se pueden usar para comunicarse
con el usuario, en caso de que el usuario esté desconectado. Whatsapp ha
elegido Erlang, una compilación de lenguaje para escribir aplicaciones escalables
que están diseñadas para soportar errores. Erlang utiliza una abstracción llamada
modelo Actor por su concurrencia en lugar del enfoque de memoria compartida
más tradicional, los actores se comunican enviándose mensajes entre sí. Los
actores, a diferencia de los hilos, están diseñados para ser livianos. Los actores
pueden estar en la misma máquina o en diferentes máquinas y el mensaje que
pasa abstracciones funciona para ambos.
INGENIRIA SOCIAL
1. ¿QUÉ ESTUDIA LA ING. SOCIAL?
La Ingeniería Social es una disciplina que combina conocimientos de la
psicología, la sociología, la informática y la seguridad para entender y manipular el
comportamiento humano en situaciones específicas. En términos generales, esta
disciplina se enfoca en el estudio y análisis de las interacciones sociales con el fin
de influir en las decisiones y acciones de las personas.
En el contexto de la seguridad informática, la ingeniería social se utiliza para
engañar a las personas con el fin de obtener información confidencial o acceso a
sistemas protegidos. Por ejemplo, un atacante puede utilizar técnicas de ingeniería
social para engañar a un empleado de una empresa para que revele su
contraseña o información de acceso a un sistema.
2. ¿CUÁLES SON LOS TIPOS DE ING. SOCIAL (HUNTING Y
FARMING)?
La ingeniería social es una disciplina muy amplia que abarca diferentes
enfoques y técnicas para influir en el comportamiento humano en diferentes
contextos.
Hunting (caza): La estrategia de "hunting" en la ingeniería social
implica un enfoque más agresivo y directo para obtener información o acceso
no autorizado a sistemas protegidos. Los atacantes que utilizan esta estrategia
pueden intentar engañar a sus objetivos a través de técnicas como la
suplantación de identidad, el phishing y la manipulación emocional. El objetivo
es conseguir que la víctima revele información confidencial o permita el acceso
a sistemas protegidos de forma inmediata.
Farming (agricultura): La estrategia de "farming" en la ingeniería
social es más sutil y se enfoca en el desarrollo de relaciones a largo plazo con
los objetivos. En lugar de intentar obtener información o acceso de forma
inmediata, los atacantes que utilizan esta estrategia pueden pasar semanas o
incluso meses desarrollando relaciones con sus objetivos, ganando su
confianza y creando una relación de trabajo o amistad. Una vez que se ha
establecido la relación, el atacante puede intentar obtener información o acceso
a sistemas protegidos de forma más efectiva. Es importante destacar que
ambas estrategias pueden ser utilizadas tanto para fines malintencionados
como para fines legítimos, como en el caso del uso de la ingeniería social en la
investigación de mercado o la seguridad corporativa. En cualquier caso, es
fundamental estar alerta y consciente de las posibles tácticas utilizadas por los
atacantes y tomar medidas para proteger la información confidencial y los
sistemas críticos.
3. ¿DÓNDE SE APLICA LA INGENIERÍA SOCIAL?
Los ataques a la seguridad se manifiestan de múltiples maneras y formas. Se
pueden llevar a cabo fuera de la red, por una llamada telefónica o, incluso, con la
visita inesperada de una persona a una oficina solicitando determinada
información de la empresa.
Los ciberdelincuentes manipulan y engañan a las personas a través de:
Llamadas telefónicas
Visitas personales al domicilio de las personas
Aplicaciones de mensajería instantánea
Correos electrónicos
Redes sociales
4. ¿CUÁLES SON LOS PRINCIPIOS DE ING. SOCIAL?
concepto lleva décadas en el mundo del hacking, debido a que es una de las
estrategias más utilizadas por los atacantes. Los ciberataques no solo están
relacionados con el malware, también se relacionan con las técnicas que utilizan
los ciberdelincuentes para instalar virus y robar información.
Los hackers maliciosos pondrán en práctica cualquier herramienta que les
permita irrumpir en un sistema, incluso si se trata de mentir para manipular a
alguien, infiltrarse en las instalaciones de una empresa, sobornar empleados, etc.
Por ello, el concepto de ingeniería social es el que define este tipo de prácticas
dentro del marco de la ciberseguridad.
Si estás estudiando ciberseguridad, te encontrarás con el concepto de qué es
ingeniería social. No todo en el hacking requiere de conocimientos técnicos;
algunos de los ataques más comunes se realizan engañando a los usuarios con
trucos simples o complejos, como hacerse pasar por el CEO de una empresa y
convencer a un empleado de hacer una transacción de dinero.
La ingeniería social consiste en manipular a través de engaños para que,
voluntariamente, hagan algo que no deberían hacer. Este método se ha explotado
desde el principio de la historia del hacking y aún se utiliza para realizar ataques.
Los principios de la ingeniería social
Uno de los hackers informáticos más conocidos, Kevin Mitnick, se infiltró a los
17 años en la central de operaciones informáticas de una gran empresa de
telecomunicaciones. La información que robó con sus amigos tenía un valor
aproximado de 200.000 USD y fue enviado a la cárcel durante tres meses,
juzgado como menor de edad.
Mitnick tuvo serios problemas con la ley durante la década de 1990; pasó cinco
años en prisión, de los cuales ocho meses estuvo en una celda de aislamiento, por
temor de las autoridades a sus habilidades míticas. Tras ese periodo, la justicia
concluyó que la motivación de Kevin Mitnick no era la de perjudicar a otros, sino
que sentía gran pasión por los retos y una inevitable curiosidad por encontrar
fallos en sistemas informáticos.
Después de largos años, el mundo se dio cuenta de que las habilidades de
Mitnick podían utilizarse a favor de la sociedad. Actualmente, Mitnick dirige su
propia compañía de ciberseguridad y, en el pasado, fue quien estableció los cuatro
principios de la ingeniería social:
Todos queremos ayudar.
El primer movimiento siempre debe ser la confianza hacia el otro.
Detestamos tener que decir «no».
A todos nos encanta que nos elogien.
5. QUE ATACA LA ING. SOCIAL.
Se llama ingeniería social a las diferentes técnicas de manipulación que usan
los ciberdelincuentes para obtener información confidencial de los usuarios.
Los ciberdelincuentes engañan a sus víctimas haciéndose pasar por otra
persona. Por ejemplo, se hacen pasar por familiares, personas de soporte técnico,
compañeros de trabajo o personas de confianza. El objetivo de este engaño es
apropiarse de datos personales, contraseñas o suplantar la identidad de la
persona engañada.
6. CÓMO SURGE LA ING. SOCIAL.
La idea de la ingeniería social surgió originalmente de la filosofía. Karl Popper
acuñó el término en 1945 y con ello se refería inicialmente a los elementos
sociológicos y psicológicos para mejorar las estructuras sociales. El principio de
Popper se basaba principalmente en el supuesto de que las personas pueden ser
optimizadas al igual que la maquinaria. En la década de 1970, los sucesores de
Popper ampliaron su teoría para incluir ciertos tipos de engaños psicológicos. Sin
embargo, su objetivo inicial no era el robo de datos, sino instar a la gente a una
mejor interacción y a una mayor concienciación en materia de salud. Esto, en
efecto, implicaba manipulación, pero con un objetivo diferente. Hoy en día nos
referimos comúnmente a la ingeniería social como una forma fraudulenta de
manipulación subliminal.
7. CUÁLES SON LAS 3 TÉCNICAS MÁS COMUNES DE LA ING.
SOCIAL.
PHISHING: Técnica de ciberdelincuencia que utiliza el engaño y el
fraude para obtener información de una víctima. El ciberdelincuente utiliza
un cebo fraudulento y espera a que algún usuario caiga en la trampa, para
de esta manera poder obtener credenciales u otro tipo de información
sensible. Se podría decir que el cibercriminal tira el cebo y espera a
“pescar” (fishing en inglés) víctimas. (de ahí su nombre)
Smishing: (SMS+ phishing): Ataque de phishing realizado a través
de un SMS. Por lo general, el contenido del mensaje invita a pulsar en un
enlace que lleva a una web falsa, intentarán que la víctima introduzca
información sensible o que descargue una aplicación que en realidad es un
malware. Generalmente, con estos SMS se hacen pasar por servicios
usados en la población, como bancos o servicios de reparto. Los usuarios
saben de las estafas a través de email, pero no tanto con los SMS, es por
eso que hay una falsa percepción de seguridad con la mensajería móvil y
nos lleva a que este ataque sea más efectivo.
Vishing: Ataque de phishing realizado por teléfono o a través de un
sistema de comunicación por voz. El cibercriminal se pone en contacto con
la víctima a través de una llamada, y, por ejemplo, haciéndose pasar por un
servicio técnico, le pide a la víctima determinados requisitos para resolver la
incidencia. Así pues, dependiendo de la estafa, intentará que la víctima
revele información sensible, se instale alguna aplicación maliciosa, realice
un pago, etc.
Spear phishing: Ataque de phishing concretamente dirigido a una
víctima o conjunto de víctimas. El ataque busca los mismos propósitos que
los casos citados previamente, con la variante de que están personalizados,
lo cual los hace más complicados de detectar. El atacante emplea técnicas
de OSINT para obtener toda la información disponible sobre la víctima, y de
esta forma modelar y dirigir el ataque. Es de vital importancia ser
consciente de la información que publicamos en Internet sobre nosotros
mismos.
Whaling: Se trata de un ataque de spear phishing cuyo objetivo es
un directivo o personal con un alto puesto en la organización. Los
ciberatacantes consideran a los ejecutivos “High level” como “whales” de
ahí el nombre del ataque.
SPAM: Cualquier email o mensaje recibido no deseado. Su envío se
produce de forma masiva a un gran número de direcciones. No siempre es
malicioso, aunque constituye una pérdida de tiempo y un gasto de recursos
innecesario. Muchas veces puede tener enlaces maliciosos o difundir
información que no es verdad.
SPIM (spam over Internet messaging): Spam realizado sobre
mensajería instantánea, es decir, mensajes que se reciben por Whatsapp,
Telegram, DM de Facebook, etc. Suele ser más complicado de detectar que
el spam “tradicional”.
Pharming: Redirección maliciosa hacia una web falsa, y de esta
manera robar datos a las víctimas. Su nombre viene de la mezcla de
phishing y farming. Generalmente, este ataque viene después de otros
ataques sobre DNS, de manera que cuando se busca por el nombre de
dominio, DNS traduce este nombre de dominio a una IP maliciosa de la que
el atacante es dueño.
8. ¿CUÁL ES EL PERFIL DE ING. SOCIAL?
La ingeniería social es la práctica ilegítima de obtener información confidencial
a través de la manipulación de usuarios legítimos. Es un conjunto de técnicas que
pueden usar ciertas personas para obtener información, acceso o permisos en
sistemas de información que les permitan realizar daños a la persona u organismo
comprometidos y es utilizado en diversas formas de estafas y suplantación de
identidad. El principio que sustenta la ingeniería social es el de que, en cualquier
sistema, los usuarios son el ‘’eslabón débil’’.
9. ¿QUE HERRAMIENTAS USAN LOS ING SOCIALES?
En la práctica, un ingeniero social usará comúnmente el teléfono o internet para
engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o
alguna otra empresa, un compañero de trabajo, un técnico o un cliente. vía
internet se usa, adicionalmente, el envío de solicitudes de renovación de permisos
de acceso a páginas web o correos electrónicos falsos que solicitan respuestas e
incluso las famosas cadenas, llevando así a revelar sus credenciales de acceso o
información sensible, confidencial o crítica.
Con este método, los ingenieros sociales aprovechan la tendencia natural de la
gente a reaccionar de manera predecible en ciertas situaciones, –por ejemplo
proporcionando detalles financieros a un aparente funcionario de un banco– en
lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
La ingeniería social está definida como un ataque basado en engañar a un
usuario o administrador de un sitio en la internet, para poder ver la información
que ellos quieren.
Se hace para obtener acceso a sistemas o información útil.
los objetivos de la ingeniería social son el fraude y/o la intrusión de una red.
10. ¿QUIÉN FUE EL PADRE DE LA ING SOCIAL 1945?
El término fue reintroducido por Karl Popper en el primer volumen de La
sociedad abierta y sus enemigos (1945), con un sentido diferente: la
implementación de los métodos críticos y racionales de la ingeniería y ciencia a la
solución de los problemas sociales.
Popper introduce una diferencia entre la implementación "razonable" de una
propuesta y la "utópica". La implementación razonable gradual e incremental es
propia de las democracias, y la utópica que intenta resolver el problema o
problemas en forma absoluta e inmediata propia de sistemas totalitarios.
11. ¿QUÉ ES LA ING. SOCIAL?
Se describe como el uso de señales y comportamientos sociales para persuadir
a alguien de que haga algo en contra de su buen juicio, como realizar una compra
o revelar información privada. La ingeniería social se puede hacer por teléfono, por
correo electrónico, en persona o incluso en las redes sociales. Los estafadores
pueden optar por dirigirse a personas aleatorias, pero con frecuencia realizan
investigaciones exhaustivas sobre personas o empresas para personalizar su
enfoque.
Como prevenirlo:
¿El correo electrónico o el mensaje de texto tiene un aspecto
sospechoso?
Un correo electrónico de phishing o un mensaje de texto de smishing con
frecuencia se hace pasar por una empresa y puede parecer legítimo; sin embargo,
son fraudulentos y tienen como objetivo obtener sus credenciales de inicio de
sesión u otra información personal. Si un correo electrónico parece extraño,
sospeche porque podría haber sido creado a partir de un correo electrónico
original que fue capturado. Además, es posible falsificar direcciones de correo
electrónico y números de teléfono para que parezcan provenir de una dirección o
número legítimo, pero en realidad se originan en otro.
¿El saludo es general o incluye una pregunta?
Si un correo electrónico o mensaje de texto carece de información específica,
puede ser un intento de phishing o smishing. Es mejor ignorar los mensajes de
texto que le solicitan información personal, ya que las empresas nunca deben
hacer esto. Vigila siempre los datos que compartes y los destinatarios de los
mismos.
¿Hay un hipervínculo o algún archivo adjunto en el correo
electrónico o mensaje electrónico?
Los enlaces se pueden encontrar en una gran cantidad de correos electrónicos
y textos oficiales. Tenga en cuenta que el texto del mensaje de un hipervínculo no
necesariamente tiene que corresponder con el lugar donde se coloca realmente el
hipervínculo. Para lograr que la gente haga clic, los atacantes utilizarán noticias de
actualidad y temas interesantes. La URL real puede aparecer ocasionalmente en
la parte inferior de su pantalla cuando pasa el cursor sobre el hipervínculo. Los
correos electrónicos y mensajes de texto originales no suelen contener archivos
adjuntos. Nunca haga clic en un enlace o abra un archivo adjunto si no conoce al
remitente o no está seguro de él, ya que ambas son formas frecuentes de
propagación del malware.
¿El mensaje es formal?
Esté atento a las indicaciones de un correo electrónico o mensaje de texto
apresurado, como logotipos o imágenes corporativas distorsionadas y errores de
formato, ortografía o gramática. Tenga cuidado si un representante del gobierno,
un ejecutivo bancario u otra persona se pone en contacto con usted de la nada y
menciona una herencia no reconocida o una adjudicación favorable inesperada.
Nunca permita el acceso remoto a su computadora a menos que haya hablado
directamente con la fuente para resolver un problema. Incluso si parecen
atractivos, evite hacer clic en enlaces en correos electrónicos o mensajes de texto.
Visite el sitio web yendo a la página oficial de la empresa o llamando al servicio de
atención al cliente.
¿Necesita el mensaje con la respuesta rápida?
La presión del tiempo es una táctica utilizada por los estafadores para que las
víctimas reaccionen rápidamente.
¿Estás conversando con alguien que conoces?
Vishing es el término para llamadas telefónicas fraudulentas, que es otro tipo de
ingeniería social. Si recibe una llamada que dice ser de PNC, llame al número que
figura en la parte posterior de su tarjeta de débito o crédito y pida hablar con un
representante sobre la llamada anterior. Nunca proporcione información personal
por teléfono a menos que haya verificado a la persona que llama.
¿Conoce personalmente a la persona que "acepta como
amigo"?
Incluso si nota que usted y el remitente de la solicitud tienen algunos amigos en
común, no acepte solicitudes de amistad ni siga invitaciones de personas que no
conoce. Es posible que la solicitante esté mintiendo sobre su verdadera identidad,
lo que podría provocar que proporciones información personal por accidente. Las
posibles respuestas a las preguntas de seguridad incluyen hablar sobre su familia,
sus mascotas o su crianza. Lo mismo ocurre con los usuarios que realizan
cuestionarios o encuestas en línea que aparecen en sus redes sociales. Los
usuarios deben tener cuidado de no divulgar ninguna información personal.
El trato parece demasiado bueno para ser verdad, ¿te parece?
Tenga cuidado donde hace clic cuando usa las redes sociales porque es un
gran lugar para compartir videos, artículos y eventos de interés periodístico. Los
enlaces de las redes sociales pueden llevarlo a sitios web maliciosos o de robo de
identidad. Rechaza la oferta si es la oferta más increíble que hayas visto y quieren
tu correo electrónico para registrarte.
¿Cómo puedes protegerte tanto en casa como en el trabajo?
Asegúrese de que el firewall y la protección contra malware en su computadora
estén actualizados. Recuerda no usar tu contraseña de PNC o de otra institución
financiera para ninguna cuenta que no sea de PNC o de una institución financiera
que no pertenezca a PNC, especialmente para las redes sociales.
12. TÉCNICAS MÁS USADAS EN LA ING. SOCIAL
Vishing: es cuando alguien llama y pide información. El
ciberdelincuente se hace pasar por un miembro de la familia, miembro del
personal de la empresa o soporte técnico.
El phishing: es cuando alguien envía a una víctima un correo
electrónico falso en un intento de obtener información personal de ellos.
Pueden solicitar información personal, tarjetas de crédito, números de
seguro social, actualizaciones de trabajo, contraseñas del sistema, etc.
Dispositivos maliciosos: se instala una unidad flash con software
malicioso en una computadora pública, y este software recopila datos del
usuario.
Spear phishing es cuando alguien envía un correo electrónico falso
a alguien que, por ejemplo, ocupa un puesto específico o está a cargo del
manejo de datos confidenciales en una empresa. Los intentos de robo de
datos los realizan delincuentes que están familiarizados con el objetivo.
Concursos falsos: Pretenden ofrecer un premio y luego piden datos
personales diciéndole al concursante que ha ganado.
Agricultura o Farming en Ingles: se comunican con las víctimas de
diversas maneras para recopilar la mayor cantidad de información posible.
Robo de cuentas de correo electrónico: Los ladrones roban
cuentas reales para cometer delitos entre los contactos de la víctima, enviar
software malicioso o adquirir información personal.
13. ¿CUÁL ES LA FINALIDAD DE LA ING. SOCIAL EN EL
CONTEXTO EDUCATIVO?
es la práctica ilegítima de obtener información confidencial a través de la
manipulación de usuarios legítimos. Es un conjunto de técnicas que pueden usar
ciertas personas para obtener información, acceso o permisos en sistemas de
información que les permitan realizar daños a la persona u organismo
comprometidos y es utilizado en diversas formas de estafas y suplantación de
identidad.
La pedagogía la entendemos aquí como una disciplina científica que tiene como
objeto la educación y como funciones la caracterización cultural, la proyección y la
intervención de la cultura. Esta concepción se presenta en concordancia con la
concepción que sobre ingeniería social. La pedagogía se preocupa por identificar y
valorar las necesidades culturales de las comunidades, las cuales se manifiestan
como desequilibrios de orden educativo o cultural Con base en esta evaluación, la
pedagogía como ingeniería formula problemas y diseña soluciones. El desarrollo
de los diseños constituye una real intervención de la cultura para lograr su
transformación hacia un estado ideal.
El ingeniero social, a diferencia de los otros ingenieros se encuentra
regularmente en una relación de inclusión o involucramiento en el problema que
trata de resolver. El pedagogo, por ejemplo, puede vivir dentro de una cultura que
debe transformarse. Así las cosas, es mucho más complejo lograr soluciones de
alta confiabilidad.
14. ¿CUÁL ES LA FINALIDAD DE LA ING. SOCIAL EN EL
CONTEXTO EDUCATIVO?
es la práctica ilegítima de obtener información confidencial a través de la
manipulación de usuarios legítimos. Es un conjunto de técnicas que pueden usar
ciertas personas para obtener información, acceso o permisos en sistemas de
información que les permitan realizar daños a la persona u organismo
comprometidos y es utilizado en diversas formas de estafas y suplantación de
identidad.
La pedagogía la entendemos aquí como una disciplina científica que tiene como
objeto la educación y como funciones la caracterización cultural, la proyección y la
intervención de la cultura. Esta concepción se presenta en concordancia con la
concepción que sobre ingeniería social. La pedagogía se preocupa por identificar y
valorar las necesidades culturales de las comunidades, las cuales se manifiestan
como desequilibrios de orden educativo o cultural Con base en esta evaluación, la
pedagogía como ingeniería formula problemas y diseña soluciones. El desarrollo
de los diseños constituye una real intervención de la cultura para lograr su
transformación hacia un estado ideal.
El ingeniero social, a diferencia de los otros ingenieros se encuentra
regularmente en una relación de inclusión o involucramiento en el problema que
trata de resolver. El pedagogo, por ejemplo, puede vivir dentro de una cultura que
debe transformarse. Así las cosas, es mucho más complejo lograr soluciones de
alta confiabilidad.
15. ¿QUÉ ES LA ING. SOCIAL EN LA POLÍTICA?
La ingeniería social es un término empleado en un doble sentido. Primero:
esfuerzos para influir actitudes; relaciones y/o acciones sociales en la población de
un país o región y, segundo: una manera de implementar o aproximar programas
de modificaciones sociales. Ambas acepciones implican tentativas a gran escala,
sea por gobiernos o grupos privados.
A pesar de que por varias razones, el término ha sido imbuido de connotaciones
negativas es necesario notar que, de hecho, toda ley y tentativa de organización
social o civil —incluyendo Ordenamiento jurídico y territorial— tiene el efecto de
cambiar el comportamiento y puede considerarse "ingeniería social". Las
prohibiciones de asesinato, violación, suicidio, de tirar residuos en lugares
indebidos, etc, son todas políticas destinadas a modificar comportamientos que
son percibidos como indeseables. En la jurisprudencia británica y canadiense, se
acepta que cambiar actitudes públicas sobre un comportamiento es una de las
funciones claves de las leyes prohibitivas. Los gobiernos también influyen el
comportamiento más sutilmente, a través de incentivos y desalientos
incorporados, por ejemplo, en sus políticas impositivas.
Etiquetar una política como "ingeniería social" es a veces una cuestión de
intenciones o percepciones. En la actualidad, el término se emplea con más
frecuencia por parte de la derecha política para referirse al uso que, a su juicio,
hace la izquierda de la ley o del poder político para tratar de modificar aspectos de
las relaciones de poder social o la conducta o del comportamiento privado de las
personas: por ejemplo, respecto a relaciones entre hombres y mujeres, o entre
diferentes grupos étnicos o respecto a la salud individual. Los políticos
conservadores en los Estados Unidos han acusado a sus oponentes de ingeniería
social a través de su promoción de la corrección política, en la medida que se
intenta cambiar las actitudes sociales al definir los lenguajes o actos aceptables e
inaceptables. El conservadurismo y la derecha política también han sido acusados
de intentos de ingeniería social que a juicio de la izquierda, promueven de
costumbres sociales "de orden" y conductas derivadas de consideraciones
morales o religiosas en relación con el comportamiento privado de las personas,
tales como la abstinencia sexual, y por tratar de hacer al ser humano más
competitivo que lo que sería por naturaleza (ver pensamiento único).
Si bien es correcto que la ingeniería social entendida como propaganda o
relaciones públicas que buscan modificar no solo percepciones sino la opinión
pública y formas o valores culturales puede ser usada por cualquier organización,
ya sea grande o pequeña, privada, pública o comunal, desde oenegés a supra
estatales pasando por las asociaciones deportivas, religiosas y filosóficas <no es
menos correcto que los proyectos más amplios y a veces los más intensos> son
aquellos iniciados por gobiernos. Ejemplos de tales campañas han ocurrido en
países con regímenes autoritarios.
16. ¿QUÉ ES LA ING. SOCIAL INVERSA?
La ingeniería social inversa es un tipo de ingeniería social que enfoca sus
actividades en el uso y la manipulación de usuarios para el beneficio de un
atacante o de delincuentes informáticos. Una de las prácticas más utilizadas por
estos atacantes involucra sabotear sistemas informáticos para posteriormente
ofrecer servicio técnico de forma que se pueda recibir y acceder a la información
de las víctimas que generalmente entregan la información confiando en la figura
del susodicho técnico. El rango de objetivos de estos delincuentes puede variar
desde estafas hasta robos millonarios a empresas, por lo que es muy importante
establecer los medios para evitar este tipo de infracciones a la seguridad,
contratando analistas de soporte informático directo que manejen la información,
restringiendo el uso de programas de dudosa procedencia y protegiendo datos
delicados de los involucrados del ente empresarial.