CIBERINVESTIGACIÓN: 5 CONSEJOS AUTOPROTECCIÓN DIGITAL

Ciberinvestigación viene de la mano de las medidas de autoprotección de la identidad digital que cualquier persona, profesional o empresa debe mantener en Internet.

Anuncios

Ciberinvestigación: Técnico de Análisis de redes y ciberinvestigación

Técnico Avanzado en Ciberinvestigación: Análisis de Redes y Monitorización Online a cargo de Selva Mª Orejón Lozano.

Es un curso que tiene una duración de 200 horas teórico-prácticas, se desarrolla en 6 semanas y otras 2 semanas para poder desarrollar un trabajo.

Inicia el día  1 de Diciembre de  2014, es en formato online. El coste de inscripción es de 300 euros con un dto. si se paga al contado 281€.

Tal y como se explica en la página oficial del Curso en la Institución CISDE el curso tiene el siguiente temario

Descripción del programa

  • Ciudadanos, Instituciones, Organizaciones y empresas vuelcan información en la red cada minuto. Esa información puede ser detectada, medida, clasificada y analizada para que pasemos de ver simples datos a información y la convirtamos en inteligencia útil para la organización.

 

El primer paso es conocer el entramado de las plataformas sociales, sus medios, redes y qué posibilidades ofrecen. Qué se dice sobre una marca, quién lo dice, cuándo, dónde, a quién, por qué y qué grado de criticidad hay detrás de esos comentarios. Conocer qué tipo de herramientas necesitamos es fundamental (textuales, multimedia; para cuándo y para qué; especializadas en monitorizar en tiempo real, en la representación gráfica…)

 

Aprenderemos a construir el arduo Proceso de Escucha Activa, a generar informes y cuadros de mando.

Todo ello bien orquestado alrededor de la estrategia de la empresa para averiguar, prever y tomar decisiones con mayor celeridad.

 

Objetivo             

Conocer las principales plataformas sociales, su funcionalidad y posibilidades. Métricas de medición en Medios Sociales.

Capacitar al alumno para monitorizar de una forma eficaz, eficiente y profesional en Medios y Redes Sociales.

Ser capaz de presentar informes de analítica y monitorización de una forma profesional y útil para la inteligencia de la organización.

 

Contenido académico Temas del Curso:

 

  1. Conceptos básicos: Entorno y Problemática de la materia.

 

  1. Fundamentos de la Monitorización en Medios y Redes Sociales:

 

Tipo de Informes (punto 0, puntual, por crisis, de actualización, retrospectivo, comparativo, mapa de comunidades).

Definición de Indicadores y métricas en función de las estadísticas de cada red y en función de los objetivos de cada escucha.

  1. Fases de Análisis en Redes Sociales:

 

-Fase de construcción de la búsqueda adecuada

-Keywords, long tail, activos a descartar

 

-Fase de recopilación y obtención de resultado.

 

-Selección de datos y depuración de resultados:

 

  • Primera lectura y análisis de resultados.
  • Elaboración de la información y primeros borradores.
  • Ideación y creación de informe.
  • Informes de Monitorización y Escucha Activa.
  • Presentación de resultados.

 

  1. Herramientas de monitorización:

 

Búsqueda Booleana avanzada.

Herramientas de análisis de redes sociales.

Herramientas de análisis de blogs.

Herramientas de análisis de foros.

Herramientas de análisis de contenido multimedia.

Herramientas gratuitas.

Alertas.

Herramientas de pago.

 

Con la garantía de CISDE Campus  Internacional para la Seguridad y la Defensa

logo-cisde-campus-internacional-seguridad-defensa

CIBERBULLYNG Y PROTECCIÓN DE LOS DATOS EN LAS REDES SOCIALES

CIBERACOSO-ONBRANDING

 

 

 

 

 

 

CIBERBULLYNG Y PROTECCIÓN DE LOS DATOS EN LAS REDES SOCIALES, ha tenido lugar en DIXIT (Passeig del Taulat, 266-270. Planta 1a. Barcelona), onbranding ha asistido como público para analizar las diferentes ponencias que tenían lugar. La jornada ha girado entorno a la necesidad de garantizar la protección de datos , especialmente las de identidad u orientación sexual.

En el transcurso de la jornada, se han dado a conocer diversos protocolos para la mejora de la convivencia en los centros educativos, los cuales ofrecen orientaciones con respecto a la prevención , la detección y la intervención ante situaciones como el acoso y el ciberacoso entre iguales .

PONENCIA: “Agresión” a cargo de Manel Mor, jefe del Servicio de Escuela y Familia, y Ángeles Grado, técnica docente de la Subdirección General de Apoyo y Atención a la Comunidad Educativa del Departamento de Enseñanza. Resumen de la ponencia

PROTOCOLO detección, prevención y intervención frente al ciberaassatjement entre iguales

  • Manel Mor, Jefe de servicio de escuela y familia ( Departamento de Educación)
    • Protocolo de ciberacoso ( dentro del Proyecto de convivencia ) 2012
      • OBJETIVO principal: Facilitar la convivencia
        • Detectar
        • Prevenir (desde educación)
        • Intervenir

Cómo se puede elaborar un protocolo (orientaciones) Agrupar en 3 temas

  • Educar en valores y actitudes
  • Resolución de conflictos
  • Organización de centro (hacerlo acogedor , como estructurar órganos para trabajar por la convivencia, como hacer participar a todos los estamentos )
    • Alumnos recién llegados
    • Alumnos que vuelven después de conflicto que ha habido
    • Dentro del aula
    • A nivel de centro
    • Entorno ( función educadora del centro, entidades deportivas … )

Aplicación informática para la prevención del Ciber Acoso
Herramienta de sensibilización : detecta los temas que más preocupan en el centro

  • familia
  • docentes
  • AMPA
  • externos

Co -educación

  • Hace preguntas y afirmaciones y el centro las ha de puntuar .
  • diagnosis
  • Hace propuestas de actuación (grosor de información )

PdC : Proyecto de convivencia

  • Se revisan las orientaciones
  • Si hay temas nuevos y se reformulan las propuestas y diagnósticos
  • Permite ver qué han hecho los centros .
  • Los centros también pueden poner sus nuevas aportaciones y ellos las revisan .

Tipos de CiberAcoso 

  • MALTRATO INFANTIL
  • NGJOV ( Nuevos grupos de jóvenes organizados violentos )
  • Acoso entre iguales

A parte :

  • Ciberacoso entre iguales
  • Protocolo de menos infractores
  • Menores y drogas

ANGELS GRADO, PROTOCOLO DE CIBERBULLYNG (parte de ponencia 2)

  • Prevención
  • Mecanismos de detección
  • Mecanismos de valoración
  • Mecanismos de intervención
    • Circuito interactivo (documento de apoyo)
    • Acoso escolar
    • Acoso entre iguales

 

  • Informe del ” GOSSIP ” : estalla problemática desde las escuelas aparecen en los
    • Centros cosas bastante duras

El protocolo ha aprovechado lo que ya tenía e implementa nuevas medidas para el ciber acoso en concreto (nuevas y usa otros medios) tiene singularidades

Presencial (protección y detención )

  • Online mucho más difícil de detectar y protegerse

Rasgos Característicos del CiberAcoso

  • Medio y Formato concreto
  • Poco pensamiento consecuencial, el pensamiento se desarrolla a partir de la adolescencia (parte más interna del cerebro ) , son demasiado impulsivos .
  • Dominan diferentes formatos , raíz de’ells aparecen las otras características , más difíciles de borrar
  • Te han etiquetado, tu nombre
  • perdurabilidad
  • presunto anonimato
  • Potencial de difusión
  • indefensión absoluta
  • Inseguridad : acceso ilimitado , en casa había la sensación de tranquilidad
  • No se puede apagar los dispositivos porque sabes que están atacando tu autoestima
  • No avisan a los padres , pidió ayuda a un adulto (con quien tengas confianza )
  • Dame el móvil , fuera internet ( MAI )
  • si soy acosador , no tengo freno ¿Cuándo parar? De forma presencial, si uno llora, si se cae… podía hacerte parar, ahora no hay freno porque no hay feedback a tiempo real.

Las conductas derivadas

  • Amenazas directas ( sentencia en Florida , 09 de septiembre se cuicidar una chica , las ciberacosador pusieron amenazas y dijeron qu era cierto que lo habían hecho
  • exclusión
  • suplantar
  • robar contraseñas
  • Si confías en mí …
  • Enviar fotos …

Se recoge en el Protocolo

  • Multitud de acciones en PREVENCION , habilidades cognitiva ( si nos entrenement mejor )
  • Hacer participar a las familias
  • Hacer una triangulación (máximo número de agentes)

Medidas a tener en cuenta con:

Cibervíctima

  • protección
  • Medidas correctoras de la persona pq puedan trabajar con ellos para hacer
  • Análisis y Prevención

Persona con conducta ciberacosador ( no ciberacosador ) también se les puede

  • medidas sancionadoras
  • medidas restauradoras
  • mediación
  • medidas educativas
  • Medidas de protección

Prevención ( dan a la familia y los centros herramientas )

  • Comunicación, dar confianza , marcar límites , proporcionan orientaciones
  • detección
  • intervención

ANEXO Protocolos ONLINE

  • Prevención y detección del ciberacoso
  • Buscar enlaces de interés
  • Conversaciones que se plantean
  • xtec conviència
  • xtec internet segura
  • portal familia y escuela

TAC ( formación en tecnologías del aprendizaje y el conocimiento )

  • Nativos digitales o huérfanos digitales
  • Trabajar los valores , se puede subsanar la orfandad digital

“Redes sociales y privacidad” , a cargo de Joana Marí , responsable de Consultoría del Registro de Protección de Datos de la Autoridad Catalana de Protección de Datos .

Ponencia Elena Boira, Benestar,  Responsable d’Actuacions de Suport a les Famílies. Consellera de Benestar Social

Riesgos a tener en cuenta en el CiberAcoso y el papel de las familias

  • Papel de la familia
    • bulling virtual a menores y el Papel de las Instituciones
  • Empoderamiento y responsabilidad
  • Canal de transmisión de valores
  • Fortaleza vínculos efectivos , uno de los factores de protección

 

  • Las relaciones saludables dentro de la familia
  • prevenir acosos
  • dar seguridad
  • clima de confianza para detectarlo a tiempo

PONENCIA JUANA MARINO – Protección de datos , derecho a la protección : Responsable de consuloria de registro de protección de datos de la autoridad catalana de protección de datos)

Protección de datos en especial en Grupos en concreto de la sociedad ( orientación sexual , alumbre , profesorado ) , Despatogolitzar la transexualidad

  • Garantizar seguridad privacidad

Importante tener como objetivo hacer protocolos de acción

  • Uso de la red ( FB , tuenti … )
  • Uso de entitatst publicas y privadas como mecanismo de acercamiento a sus usuarios
  • Os cuando se usa como usuarios
  • ¿Qué quiere decir el derecho a la protección de datos
  • Qué cosas a tener en cuenta
  • Privacidad ( concepto más angolsaxo )
  • Dignittat
  • Libertad de expresión

Conceptos a tener en cuenta

  • ¿Qué es un dato de carácter personal , cualquier cosa que hace referencia a mi

vida datos, voz , identificable ” elementos suficientes para poder reconocer que me ”

Derecho a la protección de datos : controlar mi información

  • Cualquier cosa que hace referencia a mi persona y sirve para proteger los
  • otros derechos , poder controlar los demás datos , también están protegidas (en las
  • redes sociales también )
  • ideología
  • religión
  • original racial
  • Sexual … ( Vinculadas a no discriminación )

 

  • Uso de la red (Obligaciones y normativa)
    • Proveedor
  • Conlleva pérdidas sobre mi imagen , privacidad … 3os por detrás podrán
  • tratarla y reposnsabilitat .
  • Nunca más podré controlar.
  • Pensar en nuestro derecho ( Privacidad)
  • Qué haríamos con nuestro entorno ordinario ?
  • No saben los 3os que están siendo difundidos, no tienen contacto ni tienen
  • porque tener fotos de lo que hacen.
  • Las redes tienen cada vez más usos
  • políticas , usuarios , captar informaciones de personas ,

 

LA RESPONSABILIDAD COMO ENTIDAD en el trato de la información como usuario (posibles consecuencias, y nuestra privacidad en manos de otros, por lo menos debemos informarles)

  • Derecho a la protección de datos
  • Buenas prácticas

2 noticias a destacar

Estudio:
Dime quien es tu amigo y te diré tu orientación sexual

  • Máxima precisión, 8 de cada 10 fueron encontrados .

 

La importancia del Big Data (Google Flu Trends): Google predice la gripe, hemos descubierto que ciertos términos de búsqueda sirven como buenos indicadores de la actividad de la gripe. Evolución de la gripe en Google utiliza los datos globales de las búsquedas en Google para hacer cálculos aproximados de la actividad de esta enfermedad.

 

REFLEXIONES A TENER EN CUENTA

  • Proyectar entre nuestros menores la idea de que puedan controlar más qué es lo que comparten y cómo en un futuro se puede ver comprometida su identidad digital, su privacidad y su seguridad.
  • Ser responsables de nuestra información y de la de terceros.

 

Resumen del Congreso Brand Care y Debates Brand Care

brand-care-congreso-logo

Resumen del Congreso Brand Care y Debates Brand Care 

Estamos a punto de lanzar los Debates Brand Care, a partir del 19 de septiembre, cada jueves a las 21h. Antes queremos hacer como en las películas, resumen de la primera parte del film.

1) ¿Cuál fue el objetivo del evento?

El Congreso nace de la necesidad detectada por onbranding y las distintas empresas e Instituciones colaboradoras de estos 4 ámbitos (reputación, seguridad, legalidad y comunicación) Desde hace años se ha observado la necesidad de mejorar la protección y el cuidado de las marcas tanto personales como comerciales en el ámbito de la reputación online la seguridad y la legislación digital.

Existe un triángulo inseparable entre la reputación, la seguridad y la legalidad y queríamos acercar al sector de la comunicación a este concepto que es ya una realidad y una asignatura pendiente de numerosas empresas y profesionales de la comunicación y el social media. Mejorar la protección y el cuidado de las marcas tanto personales como comerciales.

El ciclo de congresos lo dirigimos a distintos profesionales de la comunicación, seguridad, legalidad, directivos y personas:

  • Profesionales de la comunicación: social media managers, community managers, content curators, diseñadores gráficos, diseñadores multimedia
  • Profesionales de Investigación Privada
  • Profesionales del derecho: abogados especializados en derecho online y delitos cibernéticos y telemáticos, abogados especializados en propiedad intelectual…
  • Profesionales de la seguridad y la informática: Responsables de seguridad, programadores
  • Profesionales autónomos, empresarios y pymes: Directores de empresas, country managers, empresas que alberguen Wifis abiertas o cerradas para amplio volumen de personas: centros comerciales, cines, HORECA, centros de formación, campings

2) ¿Cuáles fueron los principales puntos abordados?

Tratamos 3 temas principales, siempre hablamos del triángulo inseparable entre Reputación, seguridad y legalidad. En cada uno de los diferentes temas hablamos principalmente de los siguientes puntos.

¿La reputación se gestiona? Conceptos teóricos 

Destacamos, “La gestión de reputación no existe”, Kathy Matilla, doctora en Reputación por la universidad Ramon Llull. Kathy, empezó con la frase “La reputación no existe porque es un concepto mental, está dentro de nuestras cabezas y corazones”, y posteriormente siguió explicando que la gente pone etiquetas a los demás sin (en muchas ocasiones) información certera o fiable, haciendo que se causen malas impresiones sobre aquello de lo que hablan. También comentó que las organizaciones ocultan algunas cosas para no causar una mala impresión, y así no obtener una mala reputación, pero que para evitar esto lo que hay que hacer es cambiarlo en vez de ocultarlo.

¿Reputación online? o el online como medio

Selva Orejón, directiva ejecutiva de onbranding y fundadora de Brand Care,  “Planificación y actuación en ORM (Online Reputation Management)”. Se habló de la Planificación de la estrategia de comunicación para poder transmitir aquello que de verdad queremos y a quién queremos, expliqué los pasos que se deberían realizar (planificación de estrategia según el público, escucha pro-activa y análisis, establecimiento de una estrategia, estudiar los medios en los cuales más se comunica y realización de un plan de crisis). A destacar, el tipo de público hay que tratarlos de diferente manera, categorización en 4 tipos: “Apóstoles” (fieles a la marca), “Internet-Aholics” (activos pero no tan fieles), “Sleepers” (pasivos) y “Judas” (traidores, su objetivo es hacer daño).

Monitorizar la marca y sus activos importantes en el medio online.

Monitorización de la mano de a Javi Olmo (responsable de proyectos en onbranding y Director ejecutivo de Entiak) con “Sistemas de Escucha Pro-activa y Monitorización”.  “La reputación es lo que dicen de ti cuando no estás delante”. Existen diferentes herramientas, tanto gratuitas como de pago, que nos ayudan a medir, analizar y realizar informes sobre como somos vistos en Internet. A destacar: servicios gratuitos como “Google Alerts”, “Whostalkin”, “tops”…

Desposicionamiento de contenido

Jorge González (Koke), fundador de Andrenalina y Clinic SEO, cómo podemos hacer para “desplazar” resultados que pueden perjudicarnos o que no son de nuestro interés. Generar y posicionar contenido positivo sobre lo que nos interesa de acuerdo al Plan de ORM. Linkbuilding, buscar enlaces que nos mencionen y de “popularidad”. “Tagear” bien el contenido que subimos a Internet si queremos que este sea indexable. Existen servicios que nos ayudan a subir posiciones en los buscadores, como “oDesk”.

Técnicas penalizables de SEO y SEM Web y Mobile (AppStore, AndroidMarket, FB Ads, twitter Ads y Adwords

Cuando la competencia trabaja para que pierdas posiciones en buscadores, por Miguel Pascual, fundador de Clinic SEO. En ella se explicó que para poder competir contra esto, debemos descubrir cual es el problema, ya que hasta que no lo hagamos no dejaremos de perder posiciones. Este hecho, implica que el conocer los algoritmos de los buscadores sea un aspecto fundamental. También nos hizo una introducción a algunas herramientas de Google como “Google Panda International” para evitar páginas duplicadas o “Google Penguin” para penalizar aquellas webs que incluyen información falsa (falsas keywords). Por último, nos comentó que existen “packs de enlaces” que pueden ser comprados por la competencia con la finalidad de empeorar nuestra reputación y posicionamiento.

​Además se trataron los diferentes temas de ​

LEGALIDAD​ DIGITAL​

  • Reputación y Legal “Contenido Injurias, Calumnias: derechos y denuncias”
  • Propiedad intelectual
  • Delitos telemáticos

SEGURIDAD​ informática

  • Seguridad, Comunicación online y Dispositivos: Seguridad en los dispositivos, WIFI, Compartir información, Geolocalización
  • Seguridad en redes sociales
  • Técnicas de Black Hat para mejorar posicionamiento, ganar concursos

3) ¿Algún punto especial a destacar en las ponencias o en la participación del público?

Estamos acabando el whitepaper de Reputacion, Seguridad y legalidad para poder resumir los puntos a destacar de cada intervención

4) ¿En su opinión, cuál es el estado de la reputación online hoy en España?

​Me cuesta poder analizar el estado de la reputación en España porque estamos realmente muy divididos, los más marketinianos, los más integristas radicales de comunicación “donde me veo muy reflejada”y los que se nos han añadido porque “está de moda”.

Se habla de ORM, de Gestión de Reputación… con mucha alegría pero no se hace un análisis en profundidad de algo tan importante como es la reputación.

Me deja muy sorprendida que haya empresas que contrates servicios de monitorización pensando que tras ver los resultados del informe y pagar  a un SEO para que optimicen bien sus resultados, ya estarán haciéndose cargos de su reputación, lamentable.

Como país, España es conocido por nuestra ​no preocupación ​por nuestra marca, cada año se publica el informe MERCO (el monitor empresarial de reputacion corporativa), también hacen un análisis de la reputación de países y ciudades. España no sale tan bien valorada, pero lo más importante es entender qué se hace, qué se comunica, con qué valores se trata de posicionar el país, no solo hacia afuera sino hacia dentro.

Entender que la reputación es muy importante, no importa si es online u offline donde se refleja. Online es un altavoz. Pero es que los mismos que estamos en Internet estamos también en la calle. Por tanto, lo importante es entender qué percepciones generamos en cada uno de nuestros públicos. Por ejemplo ¿qué piensa la opinión pública? ¿y nuestros vecinos europeos?¿nuestro círculo financiero? ¿nuestros jóvenes?

Usando términos políticos como la demoscopia, se debería monitorizar las conversaciones no solo online sino tambien offline para entender qué falla, y ver cómo de cerca o lejos estamos de cómo querríamos estar y esforzarnos por cambiar  y acortar estas diferencias.

Otro punto es trabajar en positivo. Ahora estoy trabajando para una organización gubernamental de un país no europeo, el objetivo es poder gestionar y mejorar su reputación, y lo primero es monitorizar, marcar objetivos por públicos, marcar una estrategia, proponer acciones y, lo más básico: generar contenido positivo. Se trata de identificar puntos y palancas de apoyo positivo. Identificar frenos y detractores y trabajar mucho para mejorar la visión que generamos.

5) ¿Por qué se dijo que la reputación online no puede ser gestionada?

Nos parece una reflexión interesante! ​Estoy 100% de acuerdo con ella, como Kathy comentaba ​contraponer dos conceptos como “reputación” e “identidad” me hace ir a su base, es decir, a su definición. En estos casos siempre voy a parar al mismo ​concepto:​

Reputación corporativa = prestigio, autoridad o crédito que tiene una marca​ e Identidad corporativa = conjunto de elementos y de atributos que singularizan e identifican objetivamente la realidad de una organización y que la diferencian de otras organizaciones. Podríamos decir que la identidad corporativa es el mensaje que se emite y que la reputación es el mensaje que se recibe en la mente de cada público. Podemos gestionar lo que está a nuestro alcance hasta que sale de nuestras manos y supongo que es la razón por la que la Doctora Matilla especifica que “no se puede gestionar la reputación”. Aun así, considero que todo lo que trabajamos a nivel de identidad corporativa tiene la finalidad de modificar las percepciones de nuestro público, a saber: modificar el concepto de reputación que tiene en su mente sobre nosotros. Por esta razón, no considero erróneo el concepto de “gestionar la reputación” ya que es la finalidad última de todo proceso de comunicación organizacional.

6) ¿Habrá otro evento, cuándo, cómo será?

Somos un ciclo de congresos, el siguiente será en Madrid, creemos que en octubre (finales)y el tercero en Zaragoza.

debates-brand-care

Recordamos que ​cada jueves hacemos un Debate Brand Care vía Hangout, el siguiente será el día 19 a las 21h y el tema a tratar es: Los límites de la CiberInvestigación, hasta dónde puede llegar un Detective Privado, un Hacker Ético y qué debe quedar en manos de un Perito Forense Digital.

Snowden, PRISM, Ciber Espías, agencias de seguridad, NSA: Guerra Fría 2.0

prism-escuchas-ciber-espias-snowden
Snowden, PRISM, Ciber Espías, agencias de seguridad, NSA…
¿Cuántas de estas palabras no estábamos acostumbrados a escuchar? y de repente aparecen cada día en televisión, twitter, blogs llenos de comentarios al respecto…
¿Por qué de repente salen a la luz esta serie de informaciones que deberían ser reservadas? ¿Deberíamos estar  más al día? Ahora aportamos nuestro granito de arena al respecto…
PRISM: ¿qué es realmente este programa y para qué se ha utilizado?
PRISM es uno de los programas de vigilancia electrónica, hasta hace unos días  de alto secreto, comandado por la Agencia de Seguridad Nacional NSA de USA, creado en 2007.
¿Para qué sirve? Sirve como forma de vigilancia a fondo de las comunicaciones y demás formas de información
entre ciudadanos y empresas. Cabe destacar que todas las comunicaciones de la mayor parte de usuarios del mundo pasan por USA así que … no solo es para los ciudadanos de USA obviamente.
Aunque le llamen Agencia de Seguridad Nacional, lo de nacional no queda ahí, también extranjeros, aunque también se incluyen a los ciudadanos estadounidenses que hayan mantenido contactos con personas que habitan fuera de las fronteras del país.
¿Qué datos pueden interceptar, observar y encontrar?
Mails (cualquier servidor de correo Microsoft), video (por ejemplo desde youtube, google videos), chat de voz (por ejemplo skype), fotos (google images y redes verticales de imágenes) direcciones IP, notificaciones de inicio de sesión (Apple), transferencia de archivos (en la cloud “dropbox, drive… y fuera de ella”) o perfiles y páginas en redes sociales (facebook “como dato, el ex director de seguridad de Facebook se ha ido a la NSA), twitter “se ha pronunciado muy rotundamente diciendo que ellos no han cedido nada…)
PRISM y Snowden ¿que relación hay?
Edward Snowden, ex espía de la CIA y consultor tecnológico de la NSA desveló las presiones que el gobierno de USA estaba realizando a la empresa de telecomunicaciones Verizon para que esta empresa facilitase a la NSA todos los registros de llamadas de sus clientes.
Pero empieza aquí la Guerra o es que ya viene de antes… vamos a ver, ahora Snowden está en teoría en el Aeropuerto de Moscow ¿esperando a ser trasladado a Ecuador?
Evidentemente no podemos saber mucho más de lo que nos Medios de Comunicación nos comentan, obviamente filtradísimo por los propios Gobiernos pero una Guerra no empieza de la nada, y menos lo que se está llamando como Guerra Fría, algo que ya lleva meses y años gestándose, ya había un caldo de cultivo para una de Guerra que iba a tener lugar con ayuda de los Medios Sociales y lo que ya demasiadas veces se les llama 2.0. Estamos hablando señoras y señores de la nueva era de guerras, la CiberGuerra, y nadie más ameno para explicarlo que Chema Alonso para empezar a hablar de ello os dejamos un video.

Mesa redonda sobre ciber espionaje

Seguridad y privacidad en Redes Sociales: 1er Congreso Brand Care

Brand Care es un evento libre de entrada pero con aforo limitado

Inscríbete

ticketea

Organiza:

onbranding-logo-organiza-brand-care   la-salle-ingenieria-ramon-llull-onbranding  logo-microsoft

Patrocinadores:

estrella-damm-patrocinador  egarante-brand-care-yago-jesus  mytaxi-logotipo-brand-care-patrocinador 

Colaboran:

Entiak-Logo-Claim-500px salsa-creativa-diseño-creatividad-barcelona tres-del-ocho-agencia-prensa-barcelona Captura de pantalla 2013-06-25 a la(s) 17.34.06 seocoachong-brand-care-colabordor